

 **Aidez à améliorer cette page** 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien **Modifier cette page sur** qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS Modules complémentaires Marketplace
<a name="workloads-add-ons-available-vendors"></a>

Outre la liste précédente de modules complémentaires Amazon EKS, vous pouvez également ajouter une large sélection de modules complémentaires Amazon EKS pour logiciels opérationnels proposés par des fournisseurs indépendants de logiciels. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

Le nom du module complémentaire est `accuknox_kubearmor` et l’espace de noms est `kubearmor`. Accuknox diffuse le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez [Getting Started with KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide) dans la KubeArmor documentation.

### Nom du compte de service
<a name="add-on-accuknox-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-accuknox-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-accuknox-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Akuity
<a name="add-on-akuity"></a>

Le nom du module complémentaire est `akuity_agent` et l’espace de noms est `akuity`. Akuity diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Installation de l’agent Akuity sur Amazon EKS avec le module complémentaire Akuity pour Amazon EKS](https://docs.akuity.io/tutorials/eks-addon-agent-install/) dans la documentation de la plateforme Akuity.

### Nom du compte de service
<a name="add-on-akuity-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-akuity-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-akuity-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Calyptia
<a name="add-on-calyptia"></a>

Le nom du module complémentaire est `calyptia_fluent-bit` et l’espace de noms est `calytia-fluentbit`. Calyptia diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Prise en main de Calyptia Core Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/) sur le site Web de documentation Calyptia.

### Nom du compte de service
<a name="add-on-calyptia-service-account-name"></a>

Le nom du compte de service est `clyptia-fluentbit`.

### AWS politique IAM gérée
<a name="add-on-calyptia-managed-policy"></a>

Ce module complémentaire utilise la politique gérée `AWSMarketplaceMeteringRegisterUsage`. Pour plus d'informations, consultez [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)le Guide de référence des politiques AWS gérées.

### Commande pour créer le rôle IAM requis
<a name="add-on-calyptia-custom-permissions"></a>

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md). Remplacez *my-cluster* par le nom de votre cluster et *my-calyptia-role* par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que [eksctl](https://eksctl.io) soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez [Attribution de rôles IAM aux comptes de service Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Collecteur d’observabilité Cisco
<a name="add-on-cisco-collector"></a>

Le nom du module complémentaire est `cisco_cisco-cloud-observability-collectors` et l’espace de noms est `appdynamics`. Cisco publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir [Utiliser les modules complémentaires Cisco Cloud Observability AWS Marketplace](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) dans la AppDynamics documentation Cisco.

### Nom du compte de service
<a name="add-on-cisco-collector-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-cisco-collector-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-cisco-collector-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Opérateur d’observabilité Cisco
<a name="add-on-cisco-operator"></a>

Le nom du module complémentaire est `cisco_cisco-cloud-observability-operators` et l’espace de noms est `appdynamics`. Cisco publie ce module complémentaire.

Pour plus d'informations sur le module complémentaire, voir [Utiliser les modules complémentaires Cisco Cloud Observability AWS Marketplace](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) dans la AppDynamics documentation Cisco.

### Nom du compte de service
<a name="add-on-cisco-operator-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-cisco-operator-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-cisco-operator-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

Le nom du module complémentaire est `cloudsoft_cloudsoft-amp` et l’espace de noms est `cloudsoft-amp`. CLOUDSOFT diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez [Module complémentaire Amazon EKS](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html) dans la documentation CLOUDSOFT.

### Nom du compte de service
<a name="add-on-cloudsoft-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-cloudsoft-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-cloudsoft-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Cribl
<a name="add-on-cribl"></a>

Le nom du module complémentaire est `cribl_cribledge` et l’espace de noms est `cribledge`. Cribl diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez la section [Installation du module complémentaire Cribl pour Amazon EKS pour Edge](https://docs.cribl.io/edge/usecase-edge-aws-eks/) dans la documentation Cribl

### Nom du compte de service
<a name="add-on-cribl-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-cribl-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-cribl-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Dynatrace
<a name="add-on-dynatrace"></a>

Le nom du module complémentaire est `dynatrace_dynatrace-operator` et l’espace de noms est `dynatrace`. Dynatrace diffuse ce module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Surveillance Kubernetes](https://www.dynatrace.com/technologies/kubernetes-monitoring/) dans la documentation Dynatrace.

### Nom du compte de service
<a name="add-on-dynatrace-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-dynatrace-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-dynatrace-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Datree
<a name="add-on-datree-pro"></a>

Le nom du module complémentaire est `datree_engine-pro` et l’espace de noms est `datree`. Datree publie ce module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Intégration Amazon EKS](https://hub.datree.io/integrations/eks-integration) dans la documentation Datree.

### Nom du compte de service
<a name="add-on-datree-pro-service-account-name"></a>

Le nom du compte de service est datree-webhook-server-awsmp.

### AWS politique IAM gérée
<a name="add-on-datree-pro-managed-policy"></a>

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)le Guide de référence des politiques AWS gérées.

### Commande pour créer le rôle IAM requis
<a name="add-on-datree-pro-iam-command"></a>

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md). Remplacez *my-cluster* par le nom de votre cluster et *my-datree-role* par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que [eksctl](https://eksctl.io) soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez [Attribution de rôles IAM aux comptes de service Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Autorisations personnalisées
<a name="add-on-datree-pro-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Datadog
<a name="add-on-datadog"></a>

Le nom du module complémentaire est `datadog_operator` et l’espace de noms est `datadog-agent`. Datadog diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Installation de l’agent Datadog sur Amazon EKS avec le module complémentaire Opérateur Datadog](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console) dans la documentation Datadog.

### Nom du compte de service
<a name="add-on-datadog-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-datadog-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-datadog-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Groundcover
<a name="add-on-groundcover"></a>

Le nom du module complémentaire est `groundcover_agent` et l’espace de noms est `groundcover`. Groundcover diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Installation du module complémentaire Groundcover pour Amazon EKS](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on) dans la documentation Groundcover.

### Nom du compte de service
<a name="add-on-groundcover-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-groundcover-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-groundcover-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## IBM Instana
<a name="add-on-instana"></a>

Le nom du module complémentaire est `instana-agent` et l’espace de noms est `instana-agent`. IBM diffuse le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez [Implémenter l'observabilité pour les charges de travail Amazon EKS à l'aide du module complémentaire Instana Amazon EKS](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) [et surveillez et optimisez les coûts Amazon EKS avec IBM Instana et](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/) Kubecost sur le blog. AWS 

Observabilité Instana (Instana) propose un module complémentaire Amazon EKS qui déploie des agents Instana sur les clusters Amazon EKS. Les clients peuvent utiliser ce module complémentaire pour collecter et analyser des données de performances en temps réel afin d’obtenir des informations sur leurs applications conteneurisées. Le module complémentaire Instana pour Amazon EKS offre une visibilité sur l’ensemble de vos environnements Kubernetes. Une fois déployé, l’agent Instana détecte automatiquement les composants de vos clusters Amazon EKS, notamment les nœuds, les espaces de noms, les déploiements, les services et les pods.

### Nom du compte de service
<a name="add-on-instana-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-instana-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-instana-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Grafana Labs
<a name="add-on-grafana"></a>

Le nom du module complémentaire est `grafana-labs_kubernetes-monitoring` et l’espace de noms est `monitoring`. Grafana Labs diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez [Configurer la surveillance Kubernetes en tant que module complémentaire avec Amazon EKS](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/) dans la documentation Grafana Labs.

### Nom du compte de service
<a name="add-on-grafana-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-grafana-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-grafana-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Guance
<a name="add-on-guance"></a>
+  **Diffuseur** : GUANCE
+  **Nom** – `guance_datakit` 
+  **Espace de noms** – `datakit` 
+  **Nom du compte de service** : aucun compte de service n’est utilisé avec ce module complémentaire.
+  **Politique IAM gérée par AWS ** : aucune politique gérée n’est utilisée avec ce module complémentaire.
+  **Autorisations IAM personnalisées** : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
+  **Instructions de configuration et d’utilisation** : consultez [Utilisation du module complémentaire Amazon EKS](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install) dans la documentation Guance.

## HA Proxy
<a name="add-on-ha-proxy"></a>

Son nom est `haproxy-technologies_kubernetes-ingress-ee` et son espace de noms est `haproxy-controller`. HA Proxy diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Intégration Amazon EKS](https://hub.datree.io/integrations/eks-integration) dans la documentation Datree.

### Nom du compte de service
<a name="add-on-ha-proxy-service-account-name"></a>

Le nom du compte de service est `customer defined`.

### AWS politique IAM gérée
<a name="add-on-ha-proxy-managed-policy"></a>

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)le Guide de référence des politiques AWS gérées.

### Commande pour créer le rôle IAM requis
<a name="add-on-ha-proxy-iam-command"></a>

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md). Remplacez *my-cluster* par le nom de votre cluster et *my-haproxy-role* par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que [eksctl](https://eksctl.io) soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez [Attribution de rôles IAM aux comptes de service Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Autorisations personnalisées
<a name="add-on-ha-proxy-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Kpow
<a name="add-on-kpow"></a>

Le nom du module complémentaire est `factorhouse_kpow` et l’espace de noms est `factorhouse`. Factorhouse diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/) dans la documentation Kpow.

### Nom du compte de service
<a name="add-on-kpow-service-account-name"></a>

Le nom du compte de service est `kpow`.

### AWS politique IAM gérée
<a name="add-on-kpow-managed-policy"></a>

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)le Guide de référence des politiques AWS gérées.

### Commande pour créer le rôle IAM requis
<a name="add-on-kpow-iam-command"></a>

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md). Remplacez *my-cluster* par le nom de votre cluster et *my-kpow-role* par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que [eksctl](https://eksctl.io) soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez [Attribution de rôles IAM aux comptes de service Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Autorisations personnalisées
<a name="add-on-kpow-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Kubecost
<a name="add-on-kubecost"></a>

Le nom du module complémentaire est `kubecost_kubecost` et l’espace de noms est `kubecost`. Kubecost diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Intégration de la facturation cloud AWS](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations) dans la documentation Kubecost.

Vous devez avoir installé [Stocker des volumes Kubernetes avec Amazon EBS](ebs-csi.md) sur votre cluster. Sinon, vous recevrez une erreur.

### Nom du compte de service
<a name="add-on-kubecost-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-kubecost-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-kubecost-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Kasten
<a name="add-on-kasten"></a>

Le nom du module complémentaire est `kasten_k10` et l’espace de noms est `kasten-io`. Kasten by Veeam diffuse le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section [Installation du K10 à l' AWS aide du module complémentaire Amazon EKS](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html) dans la documentation de Kasten.

Vous devez avoir installé le pilote CSI Amazon EBS sur votre cluster avec un `StorageClass` par défaut.

### Nom du compte de service
<a name="add-on-kasten-service-account-name"></a>

Le nom du compte de service est `k10-k10`.

### AWS politique IAM gérée
<a name="add-on-kasten-managed-policy"></a>

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)le Guide de référence des politiques AWS gérées.

### Commande pour créer le rôle IAM requis
<a name="add-on-kasten-iam-command"></a>

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez [Créer un fournisseur d'identité OIDC IAM pour votre cluster](enable-iam-roles-for-service-accounts.md). Remplacez *my-cluster* par le nom de votre cluster et *my-kasten-role* par le nom que vous souhaitez pour votre rôle. Cette commande nécessite que [eksctl](https://eksctl.io) soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez [Attribution de rôles IAM aux comptes de service Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Autorisations personnalisées
<a name="add-on-kasten-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Kong
<a name="add-on-kong"></a>

Le nom du module complémentaire est `kong_konnect-ri` et l’espace de noms est `kong`. Kong diffuse le module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez [Installation du module complémentaire Kong Gateway EKS](https://kong.github.io/aws-marketplace-addon-kong-gateway/) dans la documentation Kong.

Vous devez avoir installé [Stocker des volumes Kubernetes avec Amazon EBS](ebs-csi.md) sur votre cluster. Sinon, vous recevrez une erreur.

### Nom du compte de service
<a name="add-on-kong-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-kong-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-kong-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## LeakSignal
<a name="add-on-leaksignal"></a>

Le nom du module complémentaire est `leaksignal_leakagent` et l'espace de noms est`leakagent`. LeakSignal publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez https://www.leaksignal.com/docs/ LeakAgent /Deployment/AWS%20Eks%20Addon/ [Installer le module complémentaire] dans la documentation LeakAgent LeakSignal 

Vous devez avoir installé [Stocker des volumes Kubernetes avec Amazon EBS](ebs-csi.md) sur votre cluster. Sinon, vous recevrez une erreur.

### Nom du compte de service
<a name="add-on-leaksignal-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-leaksignal-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-leaksignal-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## NetApp
<a name="add-on-netapp"></a>

Le nom du module complémentaire est `netapp_trident-operator` et l'espace de noms est`trident`. NetApp publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir [Configurer le module complémentaire Trident EKS](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html) dans la NetApp documentation.

### Nom du compte de service
<a name="add-on-netapp-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-netapp-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-netapp-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## New Relic
<a name="add-on-new-relic"></a>

Le nom du module complémentaire est `new-relic_kubernetes-operator` et l’espace de noms est `newrelic`. New Relic diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Installer le module complémentaire New Relic pour EKS](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on) dans la documentation New Relic.

### Nom du compte de service
<a name="add-on-new-relic-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-new-relic-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-new-relic-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Rafay
<a name="add-on-rafay"></a>

Le nom du module complémentaire est `rafay-systems_rafay-operator` et l’espace de noms est `rafay-system`. Rafay diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez [Installation du module complémentaire Rafay pour Amazon EKS](https://docs.rafay.co/clusters/import/eksaddon/) dans la documentation Rafay.

### Nom du compte de service
<a name="add-on-rafay-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-rafay-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-rafay-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Rad Security
<a name="add-on-rad"></a>
+  **Diffuseur** : RAD SECURITY
+  **Nom** – `rad-security_rad-security` 
+  **Espace de noms** – `ksoc` 
+  **Nom du compte de service** : aucun compte de service n’est utilisé avec ce module complémentaire.
+  **Politique IAM gérée par AWS ** : aucune politique gérée n’est utilisée avec ce module complémentaire.
+  **Autorisations IAM personnalisées** : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
+  **Instructions de configuration et d'utilisation** — Voir [Installation de Rad Through The AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) dans la documentation de Rad Security.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **Diffuseur** : SOLARWINDS
+  **Nom** – `solarwinds_swo-k8s-collector-addon` 
+  **Espace de noms** – `solarwinds` 
+  **Nom du compte de service** : aucun compte de service n’est utilisé avec ce module complémentaire.
+  **Politique IAM gérée par AWS ** : aucune politique gérée n’est utilisée avec ce module complémentaire.
+  **Autorisations IAM personnalisées** : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
+  **Instructions de configuration et d'utilisation** : consultez la section [Surveiller un cluster Amazon EKS](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS) dans la SolarWinds documentation.

## Solo
<a name="add-on-solo"></a>

Le nom du module complémentaire est `solo-io_istio-distro` et l’espace de noms est `istio-system`. Solo diffuse le module complémentaire.

Pour plus d’informations sur l’extension, consultez [Installation d’Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/) dans la documentation Solo.io.

### Nom du compte de service
<a name="add-on-solo-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-solo-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-solo-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Snyk
<a name="add-on-snyk"></a>
+  **Diffuseur** : SNYK
+  **Nom** – `snyk_runtime-sensor` 
+  **Espace de noms** – `snyk_runtime-sensor` 
+  **Nom du compte de service** : aucun compte de service n’est utilisé avec ce module complémentaire.
+  **Politique IAM gérée par AWS ** : aucune politique gérée n’est utilisée avec ce module complémentaire.
+  **Autorisations IAM personnalisées** : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
+  **Instructions d’installation et d’utilisation** : consultez [Capteur d’exécution Snyk](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor) dans la documentation utilisateur Snyk.

## Stormforge
<a name="add-on-stormforge"></a>

Le nom du module complémentaire est `stormforge_optimize-Live` et l’espace de noms est `stormforge-system`. Stormforge diffuse le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez [la section Installation de l' StormForge agent](https://docs.stormforge.io/optimize-live/getting-started/install-v2/) dans la StormForge documentation.

### Nom du compte de service
<a name="add-on-stormforge-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-stormforge-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-stormforge-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## SUSE
<a name="add-on-suse"></a>
+  **Diffuseur** : SUSE
+  **Nom** – `suse_observability-agent` 
+  **Espace de noms** – `suse-observability` 
+  **Nom du compte de service** : aucun compte de service n’est utilisé avec ce module complémentaire.
+  **Politique IAM gérée par AWS ** : aucune politique gérée n’est utilisée avec ce module complémentaire.
+  **Autorisations IAM personnalisées** : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.
+  **Instructions d’installation et d’utilisation** : consultez [Démarrage rapide](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks) dans la documentation SUSE.

## Splunk
<a name="add-on-splunk"></a>

Le nom du module complémentaire est `splunk_splunk-otel-collector-chart` et l’espace de noms est `splunk-monitoring`. Splunk diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez [Installation du module complémentaire Splunk pour Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on) dans la documentation Splunk.

### Nom du compte de service
<a name="add-on-splunk-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-splunk-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-splunk-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Teleport
<a name="add-on-teleport"></a>

Le nom du module complémentaire est `teleport_teleport` et l’espace de noms est `teleport`. Teleport diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Fonctionnement de Teleport](https://goteleport.com/how-it-works/) dans la documentation Teleport.

### Nom du compte de service
<a name="add-on-teleport-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-teleport-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-teleport-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Tetrate
<a name="add-on-tetrate"></a>

Le nom du module complémentaire est `tetrate-io_istio-distro` et l’espace de noms est `istio-system`. Tetrate Io diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez le site Web [Tetrate Istio Distro](https://tetratelabs.io/).

### Nom du compte de service
<a name="add-on-tetrate-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-tetrate-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-tetrate-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

Le nom du module complémentaire est `upbound_universal-crossplane` et l’espace de noms est `upbound-system`. Upbound diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/) dans la documentation Upbound.

### Nom du compte de service
<a name="add-on-upbound-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-upbound-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-upbound-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

## Upwind
<a name="add-on-upwind"></a>

Le nom du module complémentaire est `upwind` et l’espace de noms est `upwind`. Upwind diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez la [documentation Upwind](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon).

### Nom du compte de service
<a name="add-on-upwind-service-account-name"></a>

Aucun compte de service n’est utilisé avec ce module complémentaire.

### AWS politique IAM gérée
<a name="add-on-upwind-managed-policy"></a>

Aucune politique gérée n’est utilisée avec ce module complémentaire.

### Autorisations IAM personnalisées
<a name="add-on-upwind-custom-permissions"></a>

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.