Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Modules complémentaires AWS Marketplace
Outre la liste précédente de modules complémentaires Amazon EKS, vous pouvez également ajouter une large sélection de modules complémentaires Amazon EKS pour logiciels opérationnels proposés par des fournisseurs indépendants de logiciels. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.
Accuknox
Le nom du module complémentaire est accuknox_kubearmor et l’espace de noms est kubearmor. Accuknox diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Prise en main de KubeArmor
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Akuity
Le nom du module complémentaire est akuity_agent et l’espace de noms est akuity. Akuity diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Installation de l’agent Akuity sur Amazon EKS avec le module complémentaire Akuity pour Amazon EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Calyptia
Le nom du module complémentaire est calyptia_fluent-bit et l’espace de noms est calytia-fluentbit. Calyptia diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Prise en main de Calyptia Core Agent
Nom du compte de service
Le nom du compte de service est clyptia-fluentbit.
politique IAM gérée par AWS
Ce module complémentaire utilise la politique gérée AWSMarketplaceMeteringRegisterUsage. Pour plus d’informations, consultez AWSMarketplaceMeteringRegisterUsage dans le guide de référence des politiques gérées par AWS.
Commande pour créer le rôle IAM requis
La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-calyptia-role par le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Collecteur d’observabilité Cisco
Le nom du module complémentaire est cisco_cisco-cloud-observability-collectors et l’espace de noms est appdynamics. Cisco publie le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Utilisation des modules complémentaires Observabilité cloud Cisco sur AWS Marketplace
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Opérateur d’observabilité Cisco
Le nom du module complémentaire est cisco_cisco-cloud-observability-operators et l’espace de noms est appdynamics. Cisco publie ce module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Utilisation des modules complémentaires Observabilité cloud Cisco sur AWS Marketplace
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
CLOUDSOFT
Le nom du module complémentaire est cloudsoft_cloudsoft-amp et l’espace de noms est cloudsoft-amp. CLOUDSOFT diffuse ce module complémentaire.
Pour plus d’informations sur ce module complémentaire, consultez Module complémentaire Amazon EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Cribl
Le nom du module complémentaire est cribl_cribledge et l’espace de noms est cribledge. Cribl diffuse ce module complémentaire.
Pour plus d’informations sur ce module complémentaire, consultez la section Installation du module complémentaire Cribl pour Amazon EKS pour Edge
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Dynatrace
Le nom du module complémentaire est dynatrace_dynatrace-operator et l’espace de noms est dynatrace. Dynatrace diffuse ce module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Surveillance Kubernetes
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Datree
Le nom du module complémentaire est datree_engine-pro et l’espace de noms est datree. Datree publie ce module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Intégration Amazon EKS
Nom du compte de service
Le nom du compte de service est datree-webhook-server-awsmp.
politique IAM gérée par AWS
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.
Commande pour créer le rôle IAM requis
La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-datree-role par le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Datadog
Le nom du module complémentaire est datadog_operator et l’espace de noms est datadog-agent. Datadog diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Installation de l’agent Datadog sur Amazon EKS avec le module complémentaire Opérateur Datadog
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Groundcover
Le nom du module complémentaire est groundcover_agent et l’espace de noms est groundcover. Groundcover diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Installation du module complémentaire Groundcover pour Amazon EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
IBM Instana
Le nom du module complémentaire est instana-agent et l’espace de noms est instana-agent. IBM diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez les sections Implement observability for Amazon EKS workloads using the Instana Amazon EKS add-on
Observabilité Instana (Instana) propose un module complémentaire Amazon EKS qui déploie des agents Instana sur les clusters Amazon EKS. Les clients peuvent utiliser ce module complémentaire pour collecter et analyser des données de performances en temps réel afin d’obtenir des informations sur leurs applications conteneurisées. Le module complémentaire Instana pour Amazon EKS offre une visibilité sur l’ensemble de vos environnements Kubernetes. Une fois déployé, l’agent Instana détecte automatiquement les composants de vos clusters Amazon EKS, notamment les nœuds, les espaces de noms, les déploiements, les services et les pods.
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Grafana Labs
Le nom du module complémentaire est grafana-labs_kubernetes-monitoring et l’espace de noms est monitoring. Grafana Labs diffuse ce module complémentaire.
Pour plus d’informations sur ce module complémentaire, consultez Configurer la surveillance Kubernetes en tant que module complémentaire avec Amazon EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Guance
-
Diffuseur : GUANCE
-
Nom –
guance_datakit -
Espace de noms –
datakit -
Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.
-
Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
-
Instructions de configuration et d’utilisation : consultez Utilisation du module complémentaire Amazon EKS
dans la documentation Guance.
HA Proxy
Son nom est haproxy-technologies_kubernetes-ingress-ee et son espace de noms est haproxy-controller. HA Proxy diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Intégration Amazon EKS
Nom du compte de service
Le nom du compte de service est customer defined.
politique IAM gérée par AWS
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.
Commande pour créer le rôle IAM requis
La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-haproxy-role par le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kpow
Le nom du module complémentaire est factorhouse_kpow et l’espace de noms est factorhouse. Factorhouse diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez AWS Marketplace LM
Nom du compte de service
Le nom du compte de service est kpow.
politique IAM gérée par AWS
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.
Commande pour créer le rôle IAM requis
La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-kpow-role par le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kubecost
Le nom du module complémentaire est kubecost_kubecost et l’espace de noms est kubecost. Kubecost diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Intégration de la facturation cloud AWS
Vous devez avoir installé Stocker des volumes Kubernetes avec Amazon EBS sur votre cluster. Sinon, vous recevrez une erreur.
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kasten
Le nom du module complémentaire est kasten_k10 et l’espace de noms est kasten-io. Kasten by Veeam diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Installation de K10 sur AWS à l’aide du module complémentaire Amazon EKS
Vous devez avoir installé le pilote CSI Amazon EBS sur votre cluster avec un StorageClass par défaut.
Nom du compte de service
Le nom du compte de service est k10-k10.
politique IAM gérée par AWS
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.
Commande pour créer le rôle IAM requis
La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-kasten-role par le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kong
Le nom du module complémentaire est kong_konnect-ri et l’espace de noms est kong. Kong diffuse le module complémentaire.
Pour plus d’informations sur ce module complémentaire, consultez Installation du module complémentaire Kong Gateway EKS
Vous devez avoir installé Stocker des volumes Kubernetes avec Amazon EBS sur votre cluster. Sinon, vous recevrez une erreur.
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
LeakSignal
Le nom du module complémentaire est leaksignal_leakagent et l’espace de noms est leakagent. LeakSignal diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez https://www.leaksignal.com/docs/LeakAgent/Deployment/
Vous devez avoir installé Stocker des volumes Kubernetes avec Amazon EBS sur votre cluster. Sinon, vous recevrez une erreur.
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
NetApp
Le nom du module complémentaire est netapp_trident-operator et l’espace de noms est trident. NetApp diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Configurer le module complémentaire Trident pour EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
New Relic
Le nom du module complémentaire est new-relic_kubernetes-operator et l’espace de noms est newrelic. New Relic diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Installer le module complémentaire New Relic pour EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Rafay
Le nom du module complémentaire est rafay-systems_rafay-operator et l’espace de noms est rafay-system. Rafay diffuse ce module complémentaire.
Pour plus d’informations sur ce module complémentaire, consultez Installation du module complémentaire Rafay pour Amazon EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Rad Security
-
Diffuseur : RAD SECURITY
-
Nom –
rad-security_rad-security -
Espace de noms –
ksoc -
Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.
-
Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
-
Instructions d’installation et d’utilisation : consultez Installation de Rad via AWS Marketplace
dans la documentation Rad Security.
SolarWinds
-
Diffuseur : SOLARWINDS
-
Nom –
solarwinds_swo-k8s-collector-addon -
Espace de noms –
solarwinds -
Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.
-
Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
-
Instructions d’installation et d’utilisation : consultez Surveillance d’un cluster Amazon EKS
dans la documentation SolarWinds.
Solo
Le nom du module complémentaire est solo-io_istio-distro et l’espace de noms est istio-system. Solo diffuse le module complémentaire.
Pour plus d’informations sur l’extension, consultez Installation d’Istio
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Snyk
-
Diffuseur : SNYK
-
Nom –
snyk_runtime-sensor -
Espace de noms –
snyk_runtime-sensor -
Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.
-
Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
-
Instructions d’installation et d’utilisation : consultez Capteur d’exécution Snyk
dans la documentation utilisateur Snyk.
Stormforge
Le nom du module complémentaire est stormforge_optimize-Live et l’espace de noms est stormforge-system. Stormforge diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Installation de l’agent StormForge
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
SUSE
-
Diffuseur : SUSE
-
Nom –
suse_observability-agent -
Espace de noms –
suse-observability -
Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.
-
Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
-
Instructions d’installation et d’utilisation : consultez Démarrage rapide
dans la documentation SUSE.
Splunk
Le nom du module complémentaire est splunk_splunk-otel-collector-chart et l’espace de noms est splunk-monitoring. Splunk diffuse ce module complémentaire.
Pour plus d’informations sur ce module complémentaire, consultez Installation du module complémentaire Splunk pour Amazon EKS
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Teleport
Le nom du module complémentaire est teleport_teleport et l’espace de noms est teleport. Teleport diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Fonctionnement de Teleport
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Tetrate
Le nom du module complémentaire est tetrate-io_istio-distro et l’espace de noms est istio-system. Tetrate Io diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez le site Web Tetrate Istio Distro
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Upbound Universal Crossplane
Le nom du module complémentaire est upbound_universal-crossplane et l’espace de noms est upbound-system. Upbound diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez Upbound Universal Crossplane (UXP)
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Upwind
Le nom du module complémentaire est upwind et l’espace de noms est upwind. Upwind diffuse le module complémentaire.
Pour plus d’informations sur le module complémentaire, consultez la documentation Upwind
Nom du compte de service
Aucun compte de service n’est utilisé avec ce module complémentaire.
politique IAM gérée par AWS
Aucune politique gérée n’est utilisée avec ce module complémentaire.
Autorisations IAM personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.