

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Add-on Amazon EKS
<a name="eks-add-ons"></a>

Add-on adalah perangkat lunak yang menyediakan kemampuan operasional pendukung untuk aplikasi Kubernetes, tetapi tidak spesifik kepada aplikasi. Ini termasuk perangkat lunak seperti agen observabilitas atau driver Kubernetes yang memungkinkan cluster berinteraksi dengan AWS sumber daya yang mendasarinya untuk jaringan, komputasi, dan penyimpanan. Add-on software biasanya dibangun dan dikelola oleh komunitas Kubernetes, penyedia cloud seperti AWS, atau vendor pihak ketiga. Amazon EKS secara otomatis menginstal add-on yang dikelola sendiri seperti plugin Amazon VPC CNI untuk Kubernetes, dan CoreDNS untuk setiap cluster. `kube-proxy` Perhatikan bahwa add-on VPC CNI tidak kompatibel dengan Amazon EKS Hybrid Nodes dan tidak diterapkan ke node hybrid. Anda dapat mengubah konfigurasi default add-on dan memperbaruinya bila diinginkan.

Add-on Amazon EKS menyediakan instalasi dan pengelolaan kumpulan add-on yang dikuratori untuk kluster Amazon EKS. Semua add-on Amazon EKS menyertakan patch keamanan terbaru, perbaikan bug, dan divalidasi oleh untuk AWS bekerja dengan Amazon EKS. Add-on Amazon EKS memungkinkan Anda untuk secara konsisten memastikan bahwa kluster Amazon EKS Anda aman dan stabil serta mengurangi jumlah pekerjaan yang perlu Anda lakukan untuk menginstal, mengonfigurasi, dan memperbarui add-on. Jika add-on yang dikelola sendiri, seperti `kube-proxy` sudah berjalan di cluster Anda dan tersedia sebagai add-on Amazon EKS, maka Anda dapat menginstal add-on `kube-proxy` Amazon EKS untuk mulai memanfaatkan kemampuan add-on Amazon EKS.

Anda dapat memperbarui bidang konfigurasi terkelola Amazon EKS tertentu untuk add-on Amazon EKS melalui Amazon EKS API. Anda juga dapat memodifikasi bidang konfigurasi yang tidak dikelola oleh Amazon EKS langsung dalam klaster Kubernetes setelah add-on dimulai. Ini termasuk mendefinisikan bidang konfigurasi tertentu untuk add-on jika berlaku. Perubahan ini tidak ditimpa oleh Amazon EKS setelah mereka dibuat. Hal ini dimungkinkan dengan menggunakan fitur penerapan sisi server Kubernetes. Untuk informasi selengkapnya, lihat [Tentukan bidang yang dapat Anda sesuaikan untuk add-on Amazon EKS](kubernetes-field-management.md).

Anda dapat menggunakan add-on Amazon EKS dengan jenis node Amazon EKS apa pun. Untuk informasi selengkapnya, lihat [Mengelola sumber daya komputasi dengan menggunakan node](eks-compute.md).

Anda dapat menambahkan, memperbarui, atau menghapus add-on Amazon EKS menggunakan Amazon EKS API,, AWS CLI Konsol Manajemen AWS, dan. `eksctl` Anda juga dapat membuat Amazon EKS add-on menggunakan [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-eks-addon.html).

## Pertimbangan-pertimbangan
<a name="eks-add-ons-considerations"></a>

Pertimbangkan hal berikut saat Anda menggunakan add-on Amazon EKS:
+ Untuk mengonfigurasi add-on untuk cluster, [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) Anda harus memiliki izin IAM untuk bekerja dengan add-on. Untuk informasi selengkapnya, lihat tindakan dengan namanya `Addon` dalam [Tindakan yang ditentukan oleh Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelastickubernetesservice.html#amazonelastickubernetesservice-actions-as-permissions).
+ Add-on Amazon EKS berjalan pada simpul yang Anda sediakan atau konfigurasikan untuk klaster Anda. Jenis node termasuk EC2 instance Amazon, Fargate, dan node hybrid.
+ Anda dapat memodifikasi bidang yang tidak dikelola oleh Amazon EKS untuk menyesuaikan penginstalan add-on Amazon EKS. Untuk informasi selengkapnya, lihat [Tentukan bidang yang dapat Anda sesuaikan untuk add-on Amazon EKS](kubernetes-field-management.md).
+ Jika Anda membuat cluster dengan, Amazon EKS Konsol Manajemen AWS`kube-proxy`, plugin Amazon VPC CNI untuk Kubernetes, dan add-on CoreDNS Amazon EKS secara otomatis ditambahkan ke cluster Anda. Jika Anda gunakan `eksctl` untuk membuat cluster Anda dengan `config` file, juga `eksctl` dapat membuat cluster dengan Amazon EKS add-on. Jika Anda membuat klaster Anda menggunakan `eksctl` tanpa `config` file atau dengan alat lain, plugin CNI Amazon VPC yang dikelola sendiri untuk Kubernetes`kube-proxy`, dan add-on CoreDNS diinstal, bukan add-on Amazon EKS. Anda dapat mengelolanya sendiri atau menambahkan add-on Amazon EKS secara manual setelah pembuatan cluster. Terlepas dari metode yang Anda gunakan untuk membuat cluster Anda, add-on VPC CNI tidak diinstal pada node hybrid.
+ Itu `eks:addon-cluster-admin` `ClusterRoleBinding` mengikat identitas `cluster-admin` `ClusterRole` `eks:addon-manager` Kubernetes. Peran tersebut memiliki izin yang diperlukan untuk `eks:addon-manager` identitas untuk membuat ruang nama Kubernetes dan menginstal add-on ke dalam ruang nama. Jika `eks:addon-cluster-admin` `ClusterRoleBinding` dihapus, kluster Amazon EKS akan terus berfungsi, namun Amazon EKS tidak lagi dapat mengelola add-on apa pun. Semua cluster yang dimulai dengan versi platform berikut menggunakan yang baru`ClusterRoleBinding`.
+ Subset dari add-on EKS dari AWS telah divalidasi untuk kompatibilitas dengan Amazon EKS Hybrid Nodes. Untuk informasi selengkapnya, lihat tabel kompatibilitas di[AWS add-on](workloads-add-ons-available-eks.md).

## Namespace khusus untuk add-on
<a name="custom-namespace"></a>

Untuk komunitas dan AWS add-on, Anda dapat secara opsional menentukan namespace khusus selama pembuatan add-on. Setelah Anda menginstal add-on di namespace tertentu, Anda harus menghapus dan membuat ulang add-on untuk mengubah namespace-nya.

Jika Anda tidak menentukan namespace, itu akan menggunakan namespace yang telah ditentukan untuk add-on.

Gunakan ruang nama khusus untuk organisasi yang lebih baik dan isolasi objek add-on dalam kluster EKS Anda. Fleksibilitas ini membantu Anda menyelaraskan add-on dengan kebutuhan operasional dan strategi namespace yang ada.

Anda dapat mengatur namespace khusus saat membuat add-on. Untuk informasi selengkapnya, lihat [Buat add-on Amazon EKS](creating-an-add-on.md).

### Dapatkan namespace yang telah ditentukan untuk add-on
<a name="_get_predefined_namespace_for_add_on"></a>

Namespace yang telah ditentukan untuk add-on adalah namespace yang akan dipasang jika Anda tidak menentukannya.

Untuk mendapatkan namespace yang telah ditentukan untuk add-on, gunakan perintah berikut:

```
aws eks describe-addon-versions --addon-name <addon-name> --query "addons[].defaultNamespace"
```

Contoh output:

```
[
    "kube-system"
]
```

## Pertimbangan untuk Mode Otomatis Amazon EKS
<a name="addon-consider-auto"></a>

Mode Amazon EKS Auto mencakup kemampuan yang menghadirkan fungsionalitas kluster penting, termasuk:
+ Jaringan Pod
+ Jaringan layanan
+ Kluster DNS
+ Penskalaan otomatis
+ Penyimpanan blok
+ Pengontrol penyeimbang beban
+ Agen Pod Identity
+ Agen pemantauan simpul

Dengan komputasi mode Otomatis, banyak add-on EKS yang umum digunakan menjadi berlebihan, seperti:
+ Amazon VPC CNI
+ kube-proxy
+ CoreDNS
+ Pengemudi Amazon EBS CSI
+ Agen Identitas EKS Pod

Namun, jika klaster Anda menggabungkan mode Otomatis dengan opsi komputasi lainnya seperti EC2 instans yang dikelola sendiri, Grup Node Terkelola, atau AWS Fargate, add-on ini tetap diperlukan. AWS telah menyempurnakan add-on EKS dengan aturan anti-afinitas yang secara otomatis memastikan pod add-on dijadwalkan hanya pada jenis komputasi yang didukung. Selain itu, pengguna sekarang dapat memanfaatkan `DescribeAddonVersions` API add-on EKS untuk memverifikasi ComputeTypes yang didukung untuk setiap add-on dan versi spesifiknya. Selain itu, dengan mode EKS Auto, pengontrol yang tercantum di atas berjalan pada infrastruktur yang AWS dimiliki. Jadi, Anda banyak bahkan tidak melihatnya di akun Anda kecuali Anda menggunakan mode otomatis EKS dengan jenis komputasi lain dalam hal ini, Anda akan melihat pengontrol yang Anda instal di cluster Anda.

Jika Anda berencana untuk mengaktifkan Mode Otomatis EKS pada cluster yang ada, Anda mungkin perlu memutakhirkan versi addon tertentu. Untuk informasi selengkapnya, lihat [Versi add-on yang diperlukan](auto-enable-existing.md#auto-addons-required) untuk Mode Otomatis EKS.

## Support
<a name="addon-support"></a>

 AWS menerbitkan beberapa jenis add-on dengan berbagai tingkat dukungan.
+  ** AWS Add-on:** Add-on ini dibuat dan didukung sepenuhnya oleh. AWS
  + Gunakan AWS add-on untuk bekerja dengan AWS layanan lain, seperti Amazon EFS.
  + Untuk informasi selengkapnya, lihat [AWS add-on](workloads-add-ons-available-eks.md).
+  ** AWS Marketplace Add-on:** Add-on ini dipindai oleh AWS dan didukung oleh mitra independen. AWS 
  + Gunakan add-on marketplace untuk menambahkan fitur berharga dan canggih ke cluster Anda, seperti pemantauan dengan Splunk.
  + Untuk informasi selengkapnya, lihat [AWS Pengaya Marketplace](workloads-add-ons-available-vendors.md).
+  **Add-on Komunitas**: Add-on ini dipindai oleh AWS tetapi didukung oleh komunitas open source.
  + Gunakan add-on komunitas untuk mengurangi kerumitan menginstal perangkat lunak open source umum, seperti Kubernetes Metrics Server.
  + Add-on komunitas dikemas dari sumber oleh. AWS AWS hanya memvalidasi add-on komunitas untuk kompatibilitas versi.
  + Untuk informasi selengkapnya, lihat [Pengaya komunitas](community-addons.md).

Tabel berikut merinci ruang lingkup dukungan untuk setiap jenis add-on:


| Kategori | Fitur |  AWS add-on |  AWS Pengaya Marketplace | Pengaya komunitas | 
| --- | --- | --- | --- | --- | 
|  Pengembangan  |  Dibangun oleh AWS   |  Ya  |  Tidak  |  Ya  | 
|  Pengembangan  |  Divalidasi oleh AWS   |  Ya  |  Tidak  |  Ya\$1  | 
|  Pengembangan  |  Divalidasi oleh Mitra AWS   |  Tidak  |  Ya  |  Tidak  | 
|  Maintenance  |  Dipindai oleh AWS   |  Ya  |  Ya  |  Ya  | 
|  Maintenance  |  Ditambal oleh AWS   |  Ya  |  Tidak  |  Ya  | 
|  Maintenance  |  Ditambal oleh Mitra AWS   |  Tidak  |  Ya  |  Tidak  | 
|  Distribusi  |  Diterbitkan oleh AWS   |  Ya  |  Tidak  |  Ya  | 
|  Distribusi  |  Diterbitkan oleh AWS Partner  |  Tidak  |  Ya  |  Tidak  | 
|  Support  |  Dukungan Instal Dasar oleh AWS   |  Ya  |  Ya  |  Ya  | 
|  Support  |   AWS Support Penuh  |  Ya  |  Tidak  |  Tidak  | 
|  Support  |  Dukungan AWS Partner Penuh  |  Tidak  |  Ya  |  Tidak  | 

 `*`: Validasi untuk add-on komunitas hanya mencakup kompatibilitas versi Kubernetes. Misalnya, jika Anda menginstal add-on komunitas di sebuah klaster, AWS periksa apakah itu kompatibel dengan versi Kubernetes dari klaster Anda.

 AWS Add-on Marketplace dapat mengunduh dependensi perangkat lunak tambahan dari sumber eksternal di luar. AWS Dependensi eksternal ini tidak dipindai atau divalidasi oleh. AWS Pertimbangkan persyaratan keamanan Anda saat menerapkan add-on AWS Marketplace yang mengambil dependensi eksternal.

# AWS add-on
<a name="workloads-add-ons-available-eks"></a>

Add-on Amazon EKS berikut tersedia untuk dibuat di cluster Anda. Anda dapat melihat daftar terbaru dari add-on yang tersedia menggunakan`eksctl`, Konsol Manajemen AWS, atau AWS CLI. Untuk melihat semua add-on yang tersedia atau untuk menginstal add-on, lihat. [Buat add-on Amazon EKS](creating-an-add-on.md) Jika add-on memerlukan izin IAM, maka Anda harus memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Anda dapat membuat atau menghapus add-on setelah Anda menginstalnya. Untuk informasi selengkapnya, lihat [Perbarui add-on Amazon EKS](updating-an-add-on.md) atau [Menghapus add-on Amazon EKS dari klaster](removing-an-add-on.md). Untuk informasi selengkapnya tentang pertimbangan khusus untuk menjalankan add-on EKS dengan Amazon EKS Hybrid Nodes, lihat. [Konfigurasikan add-on untuk node hybrid](hybrid-nodes-add-ons.md)

Anda dapat menggunakan salah satu add-on Amazon EKS berikut.


| Deskripsi | Pelajari selengkapnya | Jenis komputasi yang kompatibel | 
| --- | --- | --- | 
|  Menyediakan jaringan VPC asli untuk cluster Anda  |   [Plugin Amazon VPC CNI untuk Kubernetes](#add-ons-vpc-cni)   |  EC2  | 
|  Server DNS yang fleksibel dan dapat diperluas yang dapat berfungsi sebagai DNS cluster Kubernetes  |   [CoreDNS](#add-ons-coredns)   |  EC2, Fargate, Mode Otomatis EKS, Node Hibrida EKS  | 
|  Pertahankan aturan jaringan di setiap node Amazon EC2  |   [`Kube-proxy`](#add-ons-kube-proxy)   |  EC2, Node Hibrida EKS  | 
|  Menyediakan penyimpanan Amazon EBS untuk klaster Anda  |   [Driver CSI Amazon EBS](#add-ons-aws-ebs-csi-driver)   |  EC2  | 
|  Menyediakan penyimpanan Amazon EFS untuk klaster Anda  |   [Driver Amazon EFS CSI](#add-ons-aws-efs-csi-driver)   |  EC2, Mode Otomatis EKS  | 
|  Menyediakan Amazon FSx untuk penyimpanan Lustre untuk klaster Anda  |   [Pengemudi Amazon FSx CSI](#add-ons-aws-fsx-csi-driver)   |  EC2, Mode Otomatis EKS  | 
|  Menyediakan penyimpanan Amazon S3 untuk klaster Anda  |   [Mountpoint untuk Driver Amazon S3 CSI](#mountpoint-for-s3-add-on)   |  EC2, Mode Otomatis EKS  | 
|  Mendeteksi masalah kesehatan node tambahan  |   [Agen pemantauan simpul](#add-ons-eks-node-monitoring-agent)   |  EC2, Node Hibrida EKS  | 
|  Aktifkan penggunaan fungsionalitas snapshot di driver CSI yang kompatibel, seperti driver Amazon EBS CSI  |   [Pengontrol snapshot CSI](#addons-csi-snapshot-controller)   |  EC2, Fargate, Mode Otomatis EKS, Node Hibrida EKS  | 
|  SageMaker HyperPod Tata kelola tugas mengoptimalkan alokasi dan penggunaan sumber daya komputasi di seluruh tim di klaster Amazon EKS, mengatasi inefisiensi dalam prioritas tugas dan berbagi sumber daya.  |   [SageMaker HyperPod Tata kelola tugas Amazon](#addons-hyperpod)   |  EC2, Mode Otomatis EKS,  | 
|  Amazon SageMaker HyperPod Observability AddOn menyediakan kemampuan pemantauan dan observabilitas yang komprehensif untuk HyperPod cluster.  |   [Pengaya SageMaker HyperPod Observabilitas Amazon](#addons-hyperpod-observability)   |  EC2, Mode Otomatis EKS,  | 
|  Operator SageMaker HyperPod pelatihan Amazon memungkinkan pelatihan terdistribusi yang efisien di kluster Amazon EKS dengan penjadwalan tingkat lanjut dan kemampuan manajemen sumber daya.  |   [Operator SageMaker HyperPod pelatihan Amazon](#addons-hyperpod-training-operator)   |  EC2, Mode Otomatis EKS  | 
|  Operator SageMaker HyperPod inferensi Amazon memungkinkan penerapan dan pengelolaan beban kerja inferensi AI berkinerja tinggi dengan pemanfaatan sumber daya yang dioptimalkan dan efisiensi biaya.  |   [Operator SageMaker HyperPod inferensi Amazon](#addons-hyperpod-inference-operator)   |  EC2, Mode Otomatis EKS  | 
|  Agen Kubernetes yang mengumpulkan dan melaporkan data aliran jaringan ke Amazon CloudWatch, memungkinkan pemantauan komprehensif koneksi TCP di seluruh node cluster.  |   [AWS Agen Monitor Aliran Jaringan](#addons-network-flow)   |  EC2, Mode Otomatis EKS  | 
|  Distribusi proyek yang aman, siap produksi, dan AWS didukung OpenTelemetry   |   [AWS Distro untuk OpenTelemetry](#add-ons-adot)   |  EC2, Fargate, Mode Otomatis EKS, Node Hibrida EKS  | 
|  Layanan pemantauan keamanan yang menganalisis dan memproses sumber data dasar termasuk peristiwa AWS CloudTrail manajemen dan log aliran VPC Amazon. Amazon GuardDuty juga memproses fitur, seperti log audit Kubernetes dan pemantauan runtime  |   [GuardDuty Agen Amazon](#add-ons-guard-duty)   |  EC2, Mode Otomatis EKS  | 
|  Layanan pemantauan dan observabilitas yang disediakan oleh AWS. Add-on ini menginstal CloudWatch Agen dan mengaktifkan Sinyal CloudWatch Aplikasi dan CloudWatch Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS  |   [Agen CloudWatch Observabilitas Amazon](#amazon-cloudwatch-observability)   |  EC2, Mode Otomatis EKS, Node Hibrida EKS  | 
|  Kemampuan untuk mengelola kredensional untuk aplikasi Anda, mirip dengan cara profil instans EC2 memberikan kredensional ke instans EC2  |   [Agen Identitas EKS Pod](#add-ons-pod-id)   |  EC2, Node Hibrida EKS  | 
|  Aktifkan cert-manager untuk mengeluarkan sertifikat X.509 dari Private CA. AWS Membutuhkan cert-manager.  |   [AWS Konektor CA Pribadi untuk Kubernetes](#add-ons-aws-privateca-connector)   |  EC2, Fargate, Mode Otomatis EKS, Node Hibrida EKS  | 
|  Hasilkan metrik Prometheus tentang kinerja perangkat jaringan SR-IOV  |   [Eksportir Metrik Jaringan SR-IOV](#add-ons-sriov-network-metrics-exporter)   |  EC2  | 
|  Ambil AWS rahasia dari Secrets Manager dan parameter dari AWS Systems Manager Parameter Store dan pasang sebagai file di pod Kubernetes.  |   [AWS Toko Rahasia Penyedia driver CSI](#add-ons-aws-secrets-store-csi-driver-provider)   |  EC2, Mode Otomatis EKS, Node Hibrida EKS  | 
|  Dengan Spaces, Anda dapat membuat dan mengelola JupyterLab dan aplikasi Editor Kode untuk menjalankan beban kerja MS interaktif.  |   [SageMaker Ruang Amazon](#add-ons-amazon-sagemaker-spaces)   |  Hyperpod  | 

## Plugin Amazon VPC CNI untuk Kubernetes
<a name="add-ons-vpc-cni"></a>

Plugin Amazon VPC CNI untuk add-on Kubernetes Amazon EKS adalah plugin Kubernetes Container Network Interface (CNI) yang menyediakan jaringan VPC asli untuk klaster Anda. Jenis add-on yang dikelola sendiri atau dikelola ini diinstal pada setiap node Amazon EC2, secara default. Untuk informasi selengkapnya, lihat Plugin [Kubernetes Container Network Interface (CNI)](https://kubernetes.io/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/).

**catatan**  
Anda tidak perlu menginstal add-on ini di kluster Amazon EKS Auto Mode. Untuk informasi selengkapnya, lihat [Pertimbangan untuk Mode Otomatis Amazon EKS](eks-add-ons.md#addon-consider-auto).

Nama add-on Amazon EKS adalah`vpc-cni`.

### Izin IAM yang diperlukan
<a name="add-ons-vpc-cni-iam-permissions"></a>

Add-on ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md).

Jika klaster Anda menggunakan `IPv4` keluarga, izin di [AmazonEks\$1CNI\$1Policy diperlukan](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html). [Jika klaster Anda menggunakan `IPv6` keluarga, Anda harus [membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dengan izin dalam IPv6 mode.](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/docs/iam-policy.md#ipv6-mode) Anda dapat membuat peran IAM, melampirkan salah satu kebijakan ke dalamnya, dan membuat anotasi akun layanan Kubernetes yang digunakan oleh add-on dengan perintah berikut.

Ganti *my-cluster* dengan nama cluster Anda dan *AmazonEKSVPCCNIRole* dengan nama untuk peran Anda. Jika klaster Anda menggunakan `IPv6` keluarga, ganti *AmazonEKS\$1CNI\$1Policy* dengan nama kebijakan yang Anda buat. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran, lampirkan kebijakan padanya, dan beri anotasi pada akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve
```

### Perbarui informasi
<a name="add-ons-vpc-cni-update-information"></a>

Anda hanya dapat memperbarui satu versi minor dalam satu waktu. Misalnya, jika versi Anda saat ini `1.28.x-eksbuild.y ` dan Anda ingin memperbaruinya`1.30.x-eksbuild.y `, maka Anda harus memperbarui versi Anda saat ini `1.29.x-eksbuild.y ` dan kemudian memperbaruinya lagi ke`1.30.x-eksbuild.y `. Untuk informasi selengkapnya tentang memperbarui add-on, lihat[Perbarui Amazon VPC CNI (add-on Amazon EKS)](vpc-add-on-update.md).

## CoreDNS
<a name="add-ons-coredns"></a>

Add-on CoreDNS Amazon EKS adalah server DNS yang fleksibel dan dapat diperluas yang dapat berfungsi sebagai DNS cluster Kubernetes. Jenis pengaya ini yang dikelola sendiri atau dikelola telah diinstal, secara default, saat Anda membuat klaster. Saat Anda meluncurkan klaster Amazon EKS dengan setidaknya satu simpul, dua replika citra CoreDNS di-deploy secara default, terlepas dari jumlah simpul yang di-deploy di klaster Anda. Pod-pod CoreDNS menyediakan resolusi nama untuk semua Pod di dalam klaster. Anda dapat menerapkan Pod CoreDNS ke node Fargate jika klaster Anda menyertakan profil Fargate dengan namespace yang cocok dengan namespace untuk penerapan CoreDNS. Untuk informasi selengkapnya, lihat [Tentukan Pod mana yang menggunakan AWS Fargate saat diluncurkan](fargate-profile.md) 

**catatan**  
Anda tidak perlu menginstal add-on ini di kluster Amazon EKS Auto Mode. Untuk informasi selengkapnya, lihat [Pertimbangan untuk Mode Otomatis Amazon EKS](eks-add-ons.md#addon-consider-auto).

Nama add-on Amazon EKS adalah`coredns`.

### Izin IAM yang diperlukan
<a name="add-ons-coredns-iam-permissions"></a>

Add-on ini tidak memerlukan izin apa pun.

### Informasi tambahan
<a name="add-ons-coredns-information"></a>

Untuk mempelajari lebih lanjut tentang CoreDNS, lihat [Menggunakan CoreDNS for Service Discovery [dan](https://kubernetes.io/docs/tasks/administer-cluster/dns-custom-nameservers/) Menyesuaikan Layanan DNS](https://kubernetes.io/docs/tasks/administer-cluster/coredns/) dalam dokumentasi Kubernetes.

## `Kube-proxy`
<a name="add-ons-kube-proxy"></a>

Add-on `Kube-proxy` Amazon EKS mempertahankan aturan jaringan pada setiap node Amazon EC2. Ini memungkinkan komunikasi jaringan ke Pod Anda. Jenis add-on yang dikelola sendiri atau dikelola ini diinstal pada setiap node Amazon EC2 di cluster Anda, secara default.

**catatan**  
Anda tidak perlu menginstal add-on ini di kluster Amazon EKS Auto Mode. Untuk informasi selengkapnya, lihat [Pertimbangan untuk Mode Otomatis Amazon EKS](eks-add-ons.md#addon-consider-auto).

Nama add-on Amazon EKS adalah`kube-proxy`.

### Izin IAM yang diperlukan
<a name="add-ons-kube-proxy-iam-permissions"></a>

Add-on ini tidak memerlukan izin apa pun.

### Perbarui informasi
<a name="add-ons-kube-proxy-update-information"></a>

Sebelum memperbarui versi Anda saat ini, pertimbangkan persyaratan berikut:
+  `Kube-proxy`pada cluster Amazon EKS memiliki [kompatibilitas dan kebijakan miring](https://kubernetes.io/releases/version-skew-policy/#kube-proxy) yang sama dengan Kubernetes.

### Informasi tambahan
<a name="add-ons-kube-proxy-information"></a>

Untuk mempelajari selengkapnya`kube-proxy`, lihat [kube-proxy di dokumentasi Kubernetes](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-proxy/).

## Driver CSI Amazon EBS
<a name="add-ons-aws-ebs-csi-driver"></a>

Driver Amazon EBS CSI Amazon EKS add-on adalah plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon EBS untuk cluster Anda.

**catatan**  
Anda tidak perlu menginstal add-on ini di kluster Amazon EKS Auto Mode. Mode Otomatis mencakup kemampuan penyimpanan blok. Untuk informasi selengkapnya, lihat [Menerapkan contoh beban kerja stateful ke Mode Otomatis EKS](sample-storage-workload.md).

Nama add-on Amazon EKS adalah`aws-ebs-csi-driver`.

### Izin IAM yang diperlukan
<a name="add-ons-aws-ebs-csi-driver-iam-permissions"></a>

Add-on ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md). Izin dalam kebijakan AWS terkelola [EBSCSIDriverKebijakan Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicy.html) diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti *my-cluster* dengan nama cluster Anda dan *AmazonEKS\$1EBS\$1CSI\$1DriverRole* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda atau Anda perlu menggunakan [kunci KMS](https://aws.amazon.com/kms/) khusus untuk enkripsi, lihat[Langkah 1: Buat peran IAM](ebs-csi.md#csi-iam-role).

```
eksctl create iamserviceaccount \
    --name ebs-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_EBS_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \
    --approve
```

### Informasi tambahan
<a name="add-ons-aws-ebs-csi-driver-information"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat[Gunakan penyimpanan volume Kubernetes dengan Amazon EBS](ebs-csi.md).

## Driver Amazon EFS CSI
<a name="add-ons-aws-efs-csi-driver"></a>

Add-on Amazon EFS CSI driver Amazon EKS adalah plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon EFS untuk cluster Anda.

Nama add-on Amazon EKS adalah`aws-efs-csi-driver`.

### Izin IAM yang diperlukan
<a name="add-ons-aws-efs-csi-driver-iam-permissions"></a>

 **Izin IAM yang diperlukan** - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md). Izin dalam kebijakan AWS terkelola [EFSCSIDriverKebijakan Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEFSCSIDriverPolicy.html) diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti *my-cluster* dengan nama cluster Anda dan *AmazonEKS\$1EFS\$1CSI\$1DriverRole* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda, lihat[Langkah 1: Buat peran IAM](efs-csi.md#efs-create-iam-resources).

```
export cluster_name=my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \
    --name efs-csi-controller-sa \
    --namespace kube-system \
    --cluster $cluster_name \
    --role-name $role_name \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \
    --approve
TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \
    sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/')
aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
```

### Informasi tambahan
<a name="add-ons-aws-efs-csi-driver-information"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat[Gunakan penyimpanan sistem file elastis dengan Amazon EFS](efs-csi.md).

## Pengemudi Amazon FSx CSI
<a name="add-ons-aws-fsx-csi-driver"></a>

Add-on Amazon FSx CSI driver Amazon EKS adalah plugin Kubernetes Container Storage Interface (CSI) yang menyediakan Amazon FSx untuk penyimpanan Lustre untuk cluster Anda.

Nama add-on Amazon EKS adalah`aws-fsx-csi-driver`.

**catatan**  
Instalasi driver Amazon FSx CSI yang sudah ada sebelumnya di cluster dapat menyebabkan kegagalan instalasi add-on. Saat Anda mencoba menginstal versi add-on Amazon EKS saat Driver FSx CSI non-EKS ada, penginstalan akan gagal karena konflik sumber daya. Gunakan `OVERWRITE` bendera selama instalasi untuk mengatasi masalah ini:  

  ```
  aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
  ```
Add-on Amazon FSx CSI Driver EKS memerlukan agen EKS Pod Identity untuk otentikasi. Tanpa komponen ini, add-on akan gagal dengan kesalahan`Amazon EKS Pod Identity agent is not installed in the cluster`, mencegah operasi volume. Instal agen Pod Identity sebelum atau sesudah menerapkan add-on Driver FSx CSI. Untuk informasi selengkapnya, lihat [Siapkan Agen Identitas Amazon EKS Pod](pod-id-agent-setup.md).

### Izin IAM yang diperlukan
<a name="add-ons-aws-fsx-csi-driver-iam-permissions"></a>

Add-on ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md). Izin dalam kebijakan FSx FullAccess AWS terkelola [Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFSxFullAccess.html) diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti *my-cluster* dengan nama cluster Anda dan *AmazonEKS\$1FSx\$1CSI\$1DriverRole* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda.

```
eksctl create iamserviceaccount \
    --name fsx-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_FSx_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \
    --approve
```

### Informasi tambahan
<a name="add-ons-aws-fsx-csi-driver-information"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat[Gunakan penyimpanan aplikasi berkinerja tinggi dengan Amazon FSx untuk Lustre](fsx-csi.md).

## Mountpoint untuk Driver Amazon S3 CSI
<a name="mountpoint-for-s3-add-on"></a>

Mountpoint for Amazon S3 CSI Driver Amazon EKS add-on adalah plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon S3 untuk cluster Anda.

Nama add-on Amazon EKS adalah`aws-mountpoint-s3-csi-driver`.

### Izin IAM yang diperlukan
<a name="add-ons-mountpoint-for-s3-add-on-iam-permissions"></a>

Add-on ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md).

Peran IAM yang dibuat akan memerlukan kebijakan yang memberikan akses ke S3. Ikuti [rekomendasi izin IAM Mountpoint](https://github.com/awslabs/mountpoint-s3/blob/main/doc/CONFIGURATION.md#iam-permissions) saat membuat kebijakan. Atau, Anda dapat menggunakan kebijakan AWS terkelola [AmazonS3 FullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor), tetapi kebijakan terkelola ini memberikan lebih banyak izin daripada yang diperlukan untuk Mountpoint.

Anda dapat membuat peran IAM dan melampirkan kebijakan Anda padanya dengan perintah berikut. Ganti *my-cluster* dengan nama cluster Anda, *region-code* dengan kode AWS Region yang benar, *AmazonEKS\$1S3\$1CSI\$1DriverRole* dengan nama untuk peran Anda, dan *AmazonEKS\$1S3\$1CSI\$1DriverRole\$1ARN* dengan peran ARN. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Untuk petunjuk tentang penggunaan konsol IAM atau AWS CLI, lihat. [Langkah 2: Buat peran IAM](s3-csi-create.md#s3-create-iam-role)

```
CLUSTER_NAME=my-cluster
REGION=region-code
ROLE_NAME=AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \
    --name s3-csi-driver-sa \
    --namespace kube-system \
    --cluster $CLUSTER_NAME \
    --attach-policy-arn $POLICY_ARN \
    --approve \
    --role-name $ROLE_NAME \
    --region $REGION \
    --role-only
```

### Informasi tambahan
<a name="add-ons-mountpoint-for-s3-add-on-information"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat[Akses objek Amazon S3 dengan Mountpoint untuk driver Amazon S3 CSI](s3-csi.md).

## Pengontrol snapshot CSI
<a name="addons-csi-snapshot-controller"></a>

Pengontrol snapshot Container Storage Interface (CSI) memungkinkan penggunaan fungsionalitas snapshot pada driver CSI yang kompatibel, seperti driver Amazon EBS CSI.

Nama add-on Amazon EKS adalah`snapshot-controller`.

### Izin IAM yang diperlukan
<a name="add-ons-csi-snapshot-controller-iam-permissions"></a>

Add-on ini tidak memerlukan izin apa pun.

### Informasi tambahan
<a name="add-ons-csi-snapshot-controller-information"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat[Aktifkan fungsionalitas snapshot untuk volume CSI](csi-snapshot-controller.md).

## SageMaker HyperPod Tata kelola tugas Amazon
<a name="addons-hyperpod"></a>

SageMaker HyperPod Task Governance adalah sistem manajemen yang kuat yang dirancang untuk merampingkan alokasi sumber daya dan memastikan pemanfaatan sumber daya komputasi yang efisien di seluruh tim dan proyek untuk klaster Amazon EKS Anda. Ini memberi administrator kemampuan untuk mengatur:
+ Tingkat prioritas untuk berbagai tugas
+ Hitung alokasi untuk setiap tim
+ Bagaimana setiap tim meminjamkan dan meminjam komputasi idle
+ Jika tim mendahului tugas mereka sendiri

HyperPod Task governance juga menyediakan Observabilitas klaster Amazon EKS, menawarkan visibilitas real-time ke dalam kapasitas cluster. Ini termasuk ketersediaan dan penggunaan komputasi, alokasi dan pemanfaatan tim, dan informasi tugas dan waktu tunggu, menyiapkan Anda untuk pengambilan keputusan yang tepat dan manajemen sumber daya yang proaktif.

Nama add-on Amazon EKS adalah`amazon-sagemaker-hyperpod-taskgovernance`.

### Izin IAM yang diperlukan
<a name="_required_iam_permissions"></a>

Add-on ini tidak memerlukan izin apa pun.

### Informasi tambahan
<a name="_additional_information"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat tata kelola [SageMaker HyperPod tugas](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html) 

## Pengaya SageMaker HyperPod Observabilitas Amazon
<a name="addons-hyperpod-observability"></a>

Amazon SageMaker HyperPod Observability Add-on menyediakan kemampuan pemantauan dan observabilitas yang komprehensif untuk cluster. HyperPod Add-on ini secara otomatis menyebarkan dan mengelola komponen pemantauan penting termasuk eksportir node, eksportir DCGM, dan eksportir EFA. kube-state-metrics Ini mengumpulkan dan meneruskan metrik ke instans Prometheus (AMP) Amazon Managed Prometheus (AMP) yang ditunjuk pelanggan dan mengekspos titik akhir OTLP untuk metrik khusus dan konsumsi peristiwa dari pekerjaan pelatihan pelanggan.

Add-on ini terintegrasi dengan HyperPod ekosistem yang lebih luas dengan mengikis metrik dari berbagai komponen termasuk add-on Tata Kelola HyperPod Tugas, Operator Pelatihan, Kubeflow, HyperPod dan KEDA. Semua metrik yang dikumpulkan dipusatkan di Prometheus yang Dikelola Amazon, memungkinkan pelanggan mencapai tampilan observabilitas terpadu melalui dasbor Grafana Terkelola Amazon. Ini memberikan end-to-end visibilitas ke dalam kesehatan klaster, pemanfaatan sumber daya, dan kinerja kerja pelatihan di seluruh HyperPod lingkungan.

Nama add-on Amazon EKS adalah`amazon-sagemaker-hyperpod-observability`.

### Izin IAM yang diperlukan
<a name="_required_iam_permissions_2"></a>

Add-on ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md). Diperlukan kebijakan terkelola berikut:
+  `AmazonPrometheusRemoteWriteAccess`- untuk metrik penulisan jarak jauh dari cluster ke AMP
+  `CloudWatchAgentServerPolicy`- untuk menulis log jarak jauh dari cluster ke CloudWatch

### Informasi tambahan
<a name="_additional_information_2"></a>

Untuk mempelajari lebih lanjut tentang add-on dan kemampuannya, lihat [SageMaker HyperPod Observabilitas](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-observability-cluster.html).

## Operator SageMaker HyperPod pelatihan Amazon
<a name="addons-hyperpod-training-operator"></a>

Operator SageMaker HyperPod pelatihan Amazon membantu Anda mempercepat pengembangan model AI generatif dengan mengelola pelatihan terdistribusi secara efisien di seluruh cluster GPU besar. Ini memperkenalkan pemulihan kesalahan cerdas, deteksi pekerjaan gantung, dan kemampuan manajemen tingkat proses yang meminimalkan gangguan pelatihan dan mengurangi biaya. Tidak seperti infrastruktur pelatihan tradisional yang membutuhkan restart pekerjaan lengkap ketika kegagalan terjadi, operator ini menerapkan pemulihan proses bedah untuk menjaga pekerjaan pelatihan Anda berjalan lancar.

Operator juga bekerja dengan HyperPod fungsi pemantauan dan observabilitas kesehatan, memberikan visibilitas real-time ke dalam pelaksanaan pelatihan dan pemantauan otomatis metrik penting seperti lonjakan kerugian dan degradasi throughput. Anda dapat menentukan kebijakan pemulihan melalui konfigurasi YAMG sederhana tanpa perubahan kode, memungkinkan Anda merespons dan memulihkan dengan cepat dari status pelatihan yang tidak dapat dipulihkan. Kemampuan pemantauan dan pemulihan ini bekerja sama untuk mempertahankan kinerja pelatihan yang optimal sambil meminimalkan overhead operasional.

Nama add-on Amazon EKS adalah`amazon-sagemaker-hyperpod-training-operator`.

Untuk informasi selengkapnya, lihat [Menggunakan operator HyperPod pelatihan](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html) di *Panduan SageMaker Pengembang Amazon*.

### Izin IAM yang diperlukan
<a name="_required_iam_permissions_3"></a>

Add-on ini memerlukan izin IAM, dan menggunakan EKS Pod Identity.

 AWS menyarankan [kebijakan yang `AmazonSageMakerHyperPodTrainingOperatorAccess` dikelola](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerHyperPodTrainingOperatorAccess.html).

Untuk informasi selengkapnya, lihat [Menginstal operator pelatihan](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator-install.html#sagemaker-eks-operator-install-operator) di *Panduan SageMaker Pengembang Amazon*.

### Informasi tambahan
<a name="_additional_information_3"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat [operator SageMaker HyperPod pelatihan](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html).

## Operator SageMaker HyperPod inferensi Amazon
<a name="addons-hyperpod-inference-operator"></a>

Amazon SageMaker HyperPod menawarkan end-to-end pengalaman yang mendukung siklus hidup penuh pengembangan AI mulai dari eksperimen dan pelatihan interaktif hingga inferensi dan alur kerja pasca pelatihan. Sekarang menyediakan platform inferensi komprehensif yang menggabungkan fleksibilitas Kubernetes dengan keunggulan operasional dari pengalaman terkelola. Terapkan, skala, dan optimalkan model GenAI Anda dengan keandalan tingkat perusahaan menggunakan HyperPod komputasi yang sama di seluruh siklus hidup model.

Amazon SageMaker HyperPod menawarkan antarmuka penerapan fleksibel yang memungkinkan Anda menerapkan model melalui beberapa metode termasuk kubectl, Python SDK, Amazon Studio UI, atau CLI. SageMaker HyperPod Kemampuan ini memberikan kemampuan penskalaan otomatis tingkat lanjut dengan alokasi sumber daya dinamis yang secara otomatis menyesuaikan berdasarkan permintaan. Selain itu, ini mencakup fitur observabilitas dan pemantauan komprehensif yang melacak metrik penting seperti time-to-first-token, latensi, dan pemanfaatan GPU untuk membantu Anda mengoptimalkan kinerja.

Nama add-on Amazon EKS adalah`amazon-sagemaker-hyperpod-inference`.

### Metode instalasi
<a name="_installation_methods"></a>

Anda dapat menginstal add-on ini menggunakan salah satu metode berikut:
+  **SageMaker Konsol (Disarankan)**: Memberikan pengalaman instalasi yang efisien dengan konfigurasi terpandu.
+  **EKS Add-ons Console atau CLI**: Memerlukan instalasi manual add-on dependensi sebelum menginstal operator inferensi. Lihat bagian prasyarat di bawah ini untuk dependensi yang diperlukan.

### Prasyarat
<a name="_prerequisites"></a>

Sebelum menginstal add-on operator inferensi melalui EKS Add-ons Console atau CLI, pastikan dependensi berikut diinstal.

Pengaya EKS yang diperlukan:
+ Driver Amazon S3 Mountpoint CSI (versi minimum: v1.14.1-eksbuild.1)
+ Server Metrik (versi minimum: v0.7.2-eksbuild.4)
+ Driver Amazon FSx CSI (versi minimum: v1.6.0-eksbuild.1)
+ Manajer Sertifikat (versi minimum: v1.18.2-eksbuild.2)

Untuk petunjuk penginstalan terperinci untuk setiap dependensi, lihat [Menginstal operator inferensi](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html).

### Izin IAM yang diperlukan
<a name="_required_iam_permissions_4"></a>

Add-on ini memerlukan izin IAM, dan menggunakan OIDC/IRSA.

Kebijakan terkelola berikut direkomendasikan karena memberikan izin cakupan minimum:
+  `AmazonSageMakerHyperPodInferenceAccess`- memberikan hak istimewa admin yang diperlukan untuk menyiapkan operator inferensi
+  `AmazonSageMakerHyperPodGatedModelAccess`- menyediakan SageMaker HyperPod akses ke model terjaga keamanannya di SageMaker Jumpstart (misalnya, Meta Llama, GPT-neo)

Untuk informasi selengkapnya, lihat [Menginstal operator inferensi](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html).

### Informasi tambahan
<a name="_additional_information_4"></a>

Untuk mempelajari selengkapnya tentang operator SageMaker HyperPod inferensi Amazon, lihat operator [SageMaker HyperPod inferensi](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment.html).

Untuk informasi pemecahan masalah, lihat [Pemecahan masalah penerapan model SageMaker HyperPod ](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-ts.html).

## AWS Agen Monitor Aliran Jaringan
<a name="addons-network-flow"></a>

Amazon CloudWatch Network Flow Monitor Agent adalah aplikasi Kubernetes yang mengumpulkan statistik koneksi TCP dari semua node dalam sebuah cluster dan menerbitkan laporan aliran jaringan ke Amazon Network Flow Monitor Ingestion. CloudWatch APIs

Nama add-on Amazon EKS adalah`aws-network-flow-monitoring-agent`.

### Izin IAM yang diperlukan
<a name="_required_iam_permissions_5"></a>

Add-on ini memang memerlukan izin IAM.

Anda harus melampirkan kebijakan `CloudWatchNetworkFlowMonitorAgentPublishPolicy` terkelola ke add-on.

Untuk informasi selengkapnya tentang penyiapan IAM yang diperlukan, lihat [Kebijakan IAM di repo](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file#iam-policy) Agen GitHub Monitor Aliran CloudWatch Jaringan Amazon.

Untuk informasi selengkapnya tentang kebijakan terkelola, lihat [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/security-iam-awsmanpol-network-flow-monitor.html#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy)di Panduan CloudWatch Pengguna Amazon.

### Informasi tambahan
<a name="_additional_information_5"></a>

Untuk mempelajari lebih lanjut tentang add-on, lihat [ GitHub repo Agen Monitor Aliran CloudWatch Jaringan Amazon](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file).

## Agen pemantauan simpul
<a name="add-ons-eks-node-monitoring-agent"></a>

Add-on agen pemantauan node Amazon EKS dapat mendeteksi masalah kesehatan node tambahan. Sinyal kesehatan ekstra ini juga dapat dimanfaatkan oleh fitur perbaikan otomatis node opsional untuk secara otomatis mengganti node sesuai kebutuhan.

**catatan**  
Anda tidak perlu menginstal add-on ini di kluster Amazon EKS Auto Mode. Untuk informasi selengkapnya, lihat [Pertimbangan untuk Mode Otomatis Amazon EKS](eks-add-ons.md#addon-consider-auto).

Nama add-on Amazon EKS adalah`eks-node-monitoring-agent`.

### Izin IAM yang diperlukan
<a name="add-ons-eks-node-monitoring-agent-iam-permissions"></a>

Add-on ini tidak memerlukan izin tambahan.

### Informasi tambahan
<a name="add-ons-eks-node-monitoring-agent-information"></a>

Untuk informasi selengkapnya, lihat [Mendeteksi masalah kesehatan node dan mengaktifkan perbaikan node otomatis](node-health.md).

## AWS Distro untuk OpenTelemetry
<a name="add-ons-adot"></a>

Add-on AWS Distro untuk OpenTelemetry Amazon EKS adalah distribusi proyek yang aman, siap produksi, dan AWS didukung. OpenTelemetry Untuk informasi lebih lanjut, lihat [AWS Distro untuk](https://aws-otel.github.io/) informasi lebih OpenTelemetry lanjut GitHub.

Nama add-on Amazon EKS adalah`adot`.

### Izin IAM yang diperlukan
<a name="add-ons-adot-iam-permissions"></a>

Add-on ini hanya memerlukan izin IAM jika Anda menggunakan salah satu sumber daya kustom yang telah dikonfigurasi sebelumnya yang dapat dipilih melalui konfigurasi lanjutan.

### Informasi tambahan
<a name="add-ons-adot-information"></a>

Untuk informasi selengkapnya, lihat [Memulai dengan AWS Distro untuk OpenTelemetry menggunakan Eks Add-On](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on) di AWS Distro untuk dokumentasi. OpenTelemetry 

ADOT mengharuskan `cert-manager` add-on diterapkan di cluster sebagai prasyarat, jika tidak, add-on ini tidak akan berfungsi jika diterapkan langsung menggunakan https://registry.terraform. io/modules/terraform-aws-modules/eks/aws/latest`cluster_addons`properti. Untuk persyaratan lebih lanjut, lihat [Persyaratan untuk Memulai dengan AWS Distro untuk OpenTelemetry menggunakan Eks Add-On](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on/requirements) di AWS Distro untuk dokumentasi. OpenTelemetry 

## GuardDuty Agen Amazon
<a name="add-ons-guard-duty"></a>

Add-on Amazon EKS GuardDuty agen Amazon mengumpulkan [peristiwa runtime](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-collected-events.html) (akses file, eksekusi proses, koneksi jaringan) dari node cluster EKS Anda untuk dianalisis oleh GuardDuty Runtime Monitoring. GuardDuty sendiri (bukan agen) adalah layanan pemantauan keamanan yang menganalisis dan memproses [sumber data dasar](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html) termasuk peristiwa AWS CloudTrail manajemen dan log aliran VPC Amazon, serta [fitur-fitur](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-features-activation-model.html), seperti log audit Kubernetes dan pemantauan runtime.

Nama add-on Amazon EKS adalah`aws-guardduty-agent`.

### Izin IAM yang diperlukan
<a name="add-ons-guard-duty-iam-permissions"></a>

Add-on ini tidak memerlukan izin apa pun.

### Informasi tambahan
<a name="add-ons-guard-duty-information"></a>

Untuk informasi selengkapnya, lihat [Runtime Monitoring untuk klaster Amazon EKS di Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-eks.html). GuardDuty
+ Untuk mendeteksi potensi ancaman keamanan di kluster Amazon EKS Anda, aktifkan pemantauan GuardDuty runtime Amazon dan terapkan agen GuardDuty keamanan ke kluster Amazon EKS Anda.

## Agen CloudWatch Observabilitas Amazon
<a name="amazon-cloudwatch-observability"></a>

Agen CloudWatch Observabilitas Amazon Amazon EKS menambahkan layanan pemantauan dan observabilitas yang disediakan oleh. AWS Add-on ini menginstal CloudWatch Agen dan mengaktifkan Sinyal CloudWatch Aplikasi dan CloudWatch Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS. Untuk informasi selengkapnya, lihat [ CloudWatch Agen Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html).

Nama add-on Amazon EKS adalah`amazon-cloudwatch-observability`.

### Izin IAM yang diperlukan
<a name="amazon-cloudwatch-observability-iam-permissions"></a>

Add-on ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Untuk informasi selengkapnya, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md). Izin dalam [AWSXrayWriteOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess)dan kebijakan [CloudWatchAgentServerPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy) AWS terkelola diperlukan. Anda dapat membuat peran IAM, melampirkan kebijakan terkelola ke dalamnya, dan membuat anotasi akun layanan Kubernetes yang digunakan oleh add-on dengan perintah berikut. Ganti *my-cluster* dengan nama cluster Anda dan *AmazonEKS\$1Observability\$1role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran, lampirkan kebijakan padanya, dan beri anotasi pada akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount \
    --name cloudwatch-agent \
    --namespace amazon-cloudwatch \
    --cluster my-cluster \
    --role-name AmazonEKS_Observability_Role \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \
    --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \
    --approve
```

### Informasi tambahan
<a name="amazon-cloudwatch-observability-information"></a>

Untuk informasi selengkapnya, lihat [Menginstal CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Observability-EKS-addon.html).

## AWS Konektor CA Pribadi untuk Kubernetes
<a name="add-ons-aws-privateca-connector"></a>

Konektor CA AWS Pribadi untuk Kubernetes adalah add-on untuk cert-manager yang memungkinkan pengguna memperoleh Sertifikat dari AWS Private Certificate Authority (Private CA).AWS 
+ Nama add-on Amazon EKS adalah`aws-privateca-connector-for-kubernetes`.
+ Namespace add-on adalah. `aws-privateca-issuer`

Add-on ini membutuhkan`cert-manager`. `cert-manager`tersedia di Amazon EKS sebagai add-on komunitas. Untuk informasi selengkapnya tentang add-on ini, lihat[Manajer sertifikat](community-addons.md#addon-cert-manager). Untuk informasi selengkapnya tentang menginstal add-on, lihat[Buat add-on Amazon EKS](creating-an-add-on.md).

### Izin IAM yang diperlukan
<a name="add-ons-aws-privateca-connector-iam-permissions"></a>

Add-on ini memerlukan izin IAM.

Gunakan Identitas Pod EKS untuk melampirkan Kebijakan `AWSPrivateCAConnectorForKubernetesPolicy` IAM ke Akun Layanan `aws-privateca-issuer` Kubernetes. Untuk informasi selengkapnya, lihat [Gunakan Identitas Pod untuk menetapkan peran IAM ke add-on Amazon EKS](update-addon-role.md).

Untuk informasi tentang izin yang diperlukan, lihat [AWSPrivateCAConnectorForKubernetesPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateCAConnectorForKubernetesPolicy.html)di Referensi Kebijakan AWS Terkelola.

### Informasi tambahan
<a name="add-ons-aws-privateca-connector-information"></a>

Untuk informasi selengkapnya, lihat [AWS Private CA Issuer for GitHub Kubernetes](https://github.com/cert-manager/aws-privateca-issuer) repository.

Untuk informasi selengkapnya tentang mengonfigurasi add-on, lihat [values.yaml](https://github.com/cert-manager/aws-privateca-issuer/blob/main/charts/aws-pca-issuer/values.yaml) di repo. `aws-privateca-issuer` GitHub Konfirmasikan versi values.yaml cocok dengan versi add-on yang diinstal pada cluster Anda.

Add-on ini mentolerir `CriticalAddonsOnly` taint yang digunakan oleh EKS Auto `system` NodePool Mode. Untuk informasi selengkapnya, lihat [Jalankan add-on penting pada instance khusus](critical-workload.md).

## Agen Identitas EKS Pod
<a name="add-ons-pod-id"></a>

Add-on Amazon EKS Pod Identity Agent Amazon EKS menyediakan kemampuan untuk mengelola kredensyal untuk aplikasi Anda, mirip dengan cara profil instans EC2 memberikan kredensyal ke instans EC2.

**catatan**  
Anda tidak perlu menginstal add-on ini di kluster Amazon EKS Auto Mode. Amazon EKS Auto Mode terintegrasi dengan EKS Pod Identity. Untuk informasi selengkapnya, lihat [Pertimbangan untuk Mode Otomatis Amazon EKS](eks-add-ons.md#addon-consider-auto).

Nama add-on Amazon EKS adalah`eks-pod-identity-agent`.

### Izin IAM yang diperlukan
<a name="add-ons-pod-id-iam-permissions"></a>

Add-on Pod Identity Agent sendiri tidak memerlukan peran IAM. Ini menggunakan izin dari peran [IAM node Amazon EKS untuk berfungsi, tetapi tidak memerlukan peran](create-node-role.md) IAM khusus untuk add-on.

### Perbarui informasi
<a name="add-ons-pod-id-update-information"></a>

Anda hanya dapat memperbarui satu versi minor dalam satu waktu. Misalnya, jika versi Anda saat ini `1.28.x-eksbuild.y` dan Anda ingin memperbaruinya`1.30.x-eksbuild.y`, maka Anda harus memperbarui versi Anda saat ini `1.29.x-eksbuild.y` dan kemudian memperbaruinya lagi ke`1.30.x-eksbuild.y`. Untuk informasi selengkapnya tentang memperbarui add-on, lihat[Perbarui add-on Amazon EKS](updating-an-add-on.md).

## Eksportir Metrik Jaringan SR-IOV
<a name="add-ons-sriov-network-metrics-exporter"></a>

Pengekspor Metrik Jaringan SR-IOV Amazon EKS add-on mengumpulkan dan mengekspos metrik tentang perangkat jaringan SR-IOV dalam format Prometheus. Ini memungkinkan pemantauan kinerja jaringan SR-IOV pada node logam telanjang EKS. Eksportir berjalan sebagai node DaemonSet on dengan antarmuka SR-IOV-capable jaringan dan metrik ekspor yang dapat dikikis oleh Prometheus.

**catatan**  
Add-on ini membutuhkan node dengan antarmuka SR-IOV-capable jaringan.


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `sriov-network-metrics-exporter`   | 
|  Namespace  |   `monitoring`   | 
|  Dokumentasi  |   [Repo Eksportir Metrik Jaringan SR-IOV GitHub ](https://github.com/k8snetworkplumbingwg/sriov-network-metrics-exporter)   | 
|  Nama akun layanan  |  Tidak ada  | 
|  Kebijakan IAM terkelola  |  Tidak ada  | 
|  Izin IAM kustom  |  Tidak ada  | 

### AWS Toko Rahasia Penyedia driver CSI
<a name="add-ons-aws-secrets-store-csi-driver-provider"></a>

 AWS Penyedia untuk Secrets Store CSI Driver adalah add-on yang memungkinkan pengambilan rahasia dari Secrets Manager AWS dan parameter dari AWS Systems Manager Parameter Store dan memasangnya sebagai file di pod Kubernetes.

### Izin IAM yang diperlukan
<a name="add-ons-ascp-iam-permissions"></a>

Add-on tidak memerlukan izin IAM. Namun, pod aplikasi akan memerlukan izin IAM untuk mengambil rahasia dari Secrets Manager AWS dan parameter dari AWS Systems Manager Parameter Store. Setelah menginstal add-on, akses harus dikonfigurasi melalui IAM Roles for Service Accounts (IRSA) atau EKS Pod Identity. Untuk menggunakan IRSA, silakan merujuk ke dokumentasi [pengaturan Secrets Manager IRSA](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_ascp_irsa.html). Untuk menggunakan EKS Pod Identity, silakan merujuk ke [dokumentasi pengaturan Secrets Manager Pod Identity](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-pod-identity-integration.html).

 AWS menyarankan [kebijakan yang `AWSSecretsManagerClientReadOnlyAccess` dikelola](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-policies.html#security-iam-awsmanpol-AWSSecretsManagerClientReadOnlyAccess).

Untuk informasi selengkapnya tentang izin yang diperlukan, lihat `AWSSecretsManagerClientReadOnlyAccess` di Referensi Kebijakan AWS Terkelola.

### Informasi tambahan
<a name="_additional_information_6"></a>

[Untuk informasi lebih lanjut, silakan lihat repositori secrets-store-csi-driver -provider-awsGitHub .](https://github.com/aws/secrets-store-csi-driver-provider-aws)

Untuk mempelajari lebih lanjut tentang add-on, silakan lihat [dokumentasi AWS Secrets Manager untuk add-on](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-eks-installation.html).

## SageMaker Ruang Amazon
<a name="add-ons-amazon-sagemaker-spaces"></a>

Amazon SageMaker Spaces Add-on menyediakan kemampuan untuk menjalankan IDEs dan Notebook di kluster EKS atau HyperPod -EKS. Administrator dapat menggunakan EKS Console untuk menginstal add-on pada klaster mereka, dan menentukan konfigurasi ruang default seperti gambar, sumber daya komputasi, penyimpanan lokal untuk pengaturan notebook (penyimpanan tambahan untuk dilampirkan ke ruang mereka), sistem file, dan skrip inisialisasi.

Pengembang AI dapat menggunakan kubectl untuk membuat, memperbarui, dan menghapus spasi. Mereka memiliki fleksibilitas untuk menggunakan konfigurasi default yang disediakan oleh admin atau menyesuaikan pengaturan. Pengembang AI dapat mengakses ruang mereka di EKS atau HyperPod -EKS menggunakan VS Code lokal mereka IDEs, browser web and/or mereka yang meng-host CodeEditor IDE JupyterLab atau mereka pada domain DNS khusus yang dikonfigurasi oleh admin mereka. Mereka juga dapat menggunakan fitur port forwarding kubernetes untuk mengakses spasi di browser web mereka.

Nama add-on Amazon EKS adalah`amazon-sagemaker-spaces`.

### Izin IAM yang diperlukan
<a name="_required_iam_permissions_6"></a>

Add-on ini memerlukan izin IAM. Untuk informasi selengkapnya tentang penyiapan IAM yang diperlukan, lihat Pengaturan [Izin IAM di Panduan](https://docs.aws.amazon.com/sagemaker/latest/dg/permission-setup.html) Pengembang *Amazon SageMaker *.

### Informasi tambahan
<a name="_additional_information_7"></a>

Untuk mempelajari lebih lanjut tentang add-on dan kemampuannya, lihat [Notebook SageMaker AI HyperPod di Panduan SageMaker ](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-ide.html) *Pengembang Amazon*.

# Pengaya komunitas
<a name="community-addons"></a>

Anda dapat menggunakan AWS APIs untuk menginstal add-on komunitas, seperti Kubernetes Metrics Server. Anda dapat memilih untuk menginstal add-on komunitas sebagai Add-on Amazon EKS untuk mengurangi kompleksitas pemeliharaan perangkat lunak pada beberapa cluster.

Misalnya, Anda dapat menggunakan AWS API, CLI, atau Management Console untuk menginstal add-on komunitas. Anda dapat menginstal add-on komunitas selama pembuatan klaster.

Anda mengelola add-on komunitas seperti Add-on Amazon EKS yang ada. Add-on komunitas berbeda dari add-on yang ada karena mereka memiliki cakupan dukungan yang unik.

**catatan**  
Menggunakan add-on komunitas adalah kebijaksanaan Anda. Sebagai bagian dari [model tanggung jawab bersama](security.md) antara Anda dan AWS, Anda diharapkan untuk memahami apa yang Anda instal ke cluster Anda untuk plugin pihak ketiga ini. Anda juga bertanggung jawab atas add-on komunitas yang memenuhi kebutuhan keamanan klaster Anda. Untuk informasi selengkapnya, lihat [Support untuk perangkat lunak yang digunakan untuk EKS](related-projects.md#oss-scope).

Add-on komunitas tidak dibangun oleh AWS. AWS hanya memvalidasi add-on komunitas untuk kompatibilitas versi. Misalnya, jika Anda menginstal add-on komunitas di sebuah klaster, AWS periksa apakah itu kompatibel dengan versi Kubernetes dari klaster Anda.

Yang penting, AWS tidak memberikan dukungan penuh untuk add-on komunitas. AWS hanya mendukung operasi siklus hidup yang dilakukan menggunakan AWS APIs, seperti menginstal add-on atau menghapus add-on.

Jika Anda memerlukan dukungan untuk add-on komunitas, manfaatkan sumber daya proyek yang ada. Misalnya, Anda dapat membuat GitHub masalah pada repo untuk proyek tersebut.

## Tentukan jenis add-on
<a name="_determine_add_on_type"></a>

Anda dapat menggunakan AWS CLI untuk menentukan jenis Add-on Amazon EKS.

Gunakan perintah CLI berikut untuk mengambil informasi tentang add-on. Anda dapat mengganti `metrics-server` dengan nama add-on apa pun.

```
aws eks describe-addon-versions --addon-name metrics-server
```

Tinjau output CLI untuk bidang tersebut. `owner`

```
{
    "addons": [
        {
            "addonName": "metrics-server",
            "type": "observability",
            "owner": "community",
            "addonVersions": [
```

Jika nilainya `owner` adalah`community`, maka add-on adalah add-on komunitas. AWS hanya menyediakan dukungan untuk menginstal, memperbarui, dan menghapus add-on. Jika Anda memiliki pertanyaan tentang fungsionalitas dan pengoperasian add-on itu sendiri, gunakan sumber daya komunitas seperti GitHub masalah.

## Instal atau perbarui add-on komunitas
<a name="_install_or_update_community_add_on"></a>

Anda menginstal atau memperbarui add-on komunitas dengan cara yang sama seperti Add-on Amazon EKS lainnya.
+  [Buat add-on Amazon EKS](creating-an-add-on.md) 
+  [Perbarui add-on Amazon EKS](updating-an-add-on.md) 
+  [Menghapus add-on Amazon EKS dari klaster](removing-an-add-on.md) 

## Add-on komunitas yang tersedia
<a name="_available_community_add_ons"></a>

Add-on komunitas berikut tersedia dari Amazon EKS.
+  [Server Metrik Kubernetes](#kubernetes-metrics-server) 
+  [kube-state-metrics](#kube-state-metrics) 
+  [Prometheus Node Exportir](#prometheus-node-exporter) 
+  [Manajer sertifikat](#addon-cert-manager) 
+  [DNS Eksternal](#external-dns) 
+  [Fluent Bit](#fluent-bit) 

### Server Metrik Kubernetes
<a name="kubernetes-metrics-server"></a>

Kubernetes Metrics Server adalah sumber metrik sumber daya kontainer yang dapat diskalakan dan efisien untuk pipeline penskalaan otomatis bawaan Kubernetes. Ini mengumpulkan metrik sumber daya dari Kubelet dan mengeksposnya di apiserver Kubernetes melalui Metrics API untuk digunakan oleh Horizontal Pod Autoscaler dan Vertical Pod Autoscaler.


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `metrics-server`   | 
|  Namespace  |   `kube-system`   | 
|  Dokumentasi  |   [GitHub Readme](https://github.com/kubernetes-sigs/metrics-server)   | 
|  Nama akun layanan  |  Tidak ada  | 
|  Kebijakan IAM terkelola  |  Tidak ada  | 
|  Izin IAM khusus  |  Tidak ada  | 

### kube-state-metrics
<a name="kube-state-metrics"></a>

Add-on agent untuk menghasilkan dan mengekspos metrik tingkat cluster.

Status objek Kubernetes di Kubernetes API dapat diekspos sebagai metrik. Agen add-on yang disebut kube-state-metrics dapat terhubung ke server API Kubernetes dan mengekspos titik akhir HTTP dengan metrik yang dihasilkan dari status objek individual dalam cluster. Ini memaparkan berbagai informasi tentang keadaan objek seperti label dan anotasi, waktu startup dan penghentian, status atau fase objek saat ini berada.


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `kube-state-metrics`   | 
|  Namespace  |   `kube-state-metrics`   | 
|  Dokumentasi  |   [Metrik untuk Status Objek Kubernetes di Dokumen Kubernetes](https://kubernetes.io/docs/concepts/cluster-administration/kube-state-metrics/)  | 
|  Nama akun layanan  |  Tidak ada  | 
|  Kebijakan IAM terkelola  |  Tidak ada  | 
|  Izin IAM khusus  |  Tidak ada  | 

### Prometheus Node Exportir
<a name="prometheus-node-exporter"></a>

Eksportir Prometheus untuk metrik perangkat keras dan OS yang diekspos oleh kernel \$1NIX, ditulis dalam Go dengan kolektor metrik yang dapat dicolokkan. Prometheus Node Exporter memperlihatkan berbagai macam metrik terkait perangkat keras dan kernel.


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `prometheus-node-exporter`   | 
|  Namespace  |   `prometheus-node-exporter`   | 
|  Dokumentasi  |   [Memantau metrik host Linux dengan Node Exporter di Prometheus](https://prometheus.io/docs/guides/node-exporter/#monitoring-linux-host-metrics-with-the-node-exporter) Docs  | 
|  Nama akun layanan  |  Tidak ada  | 
|  Kebijakan IAM terkelola  |  Tidak ada  | 
|  Izin IAM khusus  |  Tidak ada  | 

### Manajer sertifikat
<a name="addon-cert-manager"></a>

Cert Manager dapat digunakan untuk mengelola pembuatan dan pembaruan sertifikat.


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `cert-manager`   | 
|  Namespace  |   `cert-manager`   | 
|  Dokumentasi  |   [Dokumen Manajer Sertifikat](https://cert-manager.io/docs/)   | 
|  Nama akun layanan  |  Tidak ada  | 
|  Kebijakan IAM terkelola  |  Tidak ada  | 
|  Izin IAM khusus  |  Tidak ada  | 

### DNS Eksternal
<a name="external-dns"></a>

Add-on EKS DNS Eksternal dapat digunakan untuk mengelola catatan DNS Route53 melalui sumber daya Kubernetes.

Izin DNS eksternal dapat dikurangi menjadi`route53:ChangeResourceRecordSets`,`route53:ListHostedZones`, dan `route53:ListResourceRecordSets` pada zona host yang ingin Anda kelola.


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `external-dns`   | 
|  Namespace  |   `external-dns`   | 
|  Dokumentasi  |   [GitHub Readme](https://github.com/kubernetes-sigs/external-dns)   | 
|  Nama akun layanan  |   `external-dns`   | 
|  Kebijakan IAM terkelola  |   ` arn:aws: iam::aws:policy/AmazonRoute53FullAccess`   | 
|  Izin IAM khusus  |  Tidak ada  | 

### Fluent Bit
<a name="fluent-bit"></a>

Fluent Bit adalah prosesor log dan forwarder yang ringan dan berkinerja tinggi. Ini memungkinkan Anda untuk mengumpulkan data/logs dari berbagai sumber, menyatukannya, dan mengirimkannya ke beberapa tujuan termasuk Amazon CloudWatch Log, Amazon S3, dan Amazon Kinesis Data Firehose. Fluent Bit dirancang dengan mempertimbangkan kinerja dan efisiensi sumber daya, sehingga ideal untuk lingkungan Kubernetes.

Add-on ini tidak memerlukan izin IAM dalam konfigurasi default. Namun, Anda mungkin perlu memberikan izin IAM add-on ini jika Anda mengonfigurasi lokasi keluaran AWS . Untuk informasi selengkapnya, lihat [Gunakan Identitas Pod untuk menetapkan peran IAM ke add-on Amazon EKS](update-addon-role.md).


| Properti | Nilai | 
| --- | --- | 
|  Nama add-on  |   `fluent-bit`   | 
|  Namespace  |   `fluent-bit`   | 
|  Dokumentasi  |   [Dokumentasi Bit Lancar](https://docs.fluentbit.io/manual/)   | 
|  Nama akun layanan  |   `fluent-bit`   | 
|  Kebijakan IAM terkelola  |  Tidak ada  | 
|  Izin IAM khusus  |  Tidak ada  | 

## Lihat Atribusi
<a name="_view_attributions"></a>

Anda dapat mengunduh atribusi open source dan informasi lisensi untuk add-on komunitas.

1. Tentukan nama dan versi add-on yang ingin Anda unduh atribusi.

1. Perbarui perintah berikut dengan nama dan versi:

   ```
   curl -O https://amazon-eks-docs.s3.amazonaws.com/attributions/<add-on-name>/<add-on-version>/attributions.zip
   ```

   Contoh:

   ```
   curl -O https://amazon-eks-docs.s3.amazonaws.com/attributions/kube-state-metrics/v2.14.0-eksbuild.1/attributions.zip
   ```

1. Gunakan perintah untuk mengunduh file.

Gunakan file zip ini untuk melihat informasi tentang atribusi lisensi.

# AWS Pengaya Marketplace
<a name="workloads-add-ons-available-vendors"></a>

Selain daftar add-on Amazon EKS sebelumnya, Anda juga dapat menambahkan berbagai pilihan perangkat lunak operasional Amazon EKS add-on dari vendor perangkat lunak independen. Pilih add-on untuk mempelajari lebih lanjut tentang hal itu dan persyaratan pemasangannya.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

Nama add-on adalah `accuknox_kubearmor` dan namespace adalah. `kubearmor` Accuknox menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Memulai dengan KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide) dalam KubeArmor dokumentasi.

### Nama akun layanan
<a name="add-on-accuknox-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-accuknox-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-accuknox-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Akuitas
<a name="add-on-akuity"></a>

Nama add-on adalah `akuity_agent` dan namespace adalah. `akuity` Akuity menerbitkan add-on.

Untuk informasi tentang cara add-on, lihat [Menginstal Agen Akuity di Amazon EKS dengan add-on Akuity EKS di](https://docs.akuity.io/tutorials/eks-addon-agent-install/) dokumentasi Platform Akuity.

### Nama akun layanan
<a name="add-on-akuity-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-akuity-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-akuity-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Calyptia
<a name="add-on-calyptia"></a>

Nama add-on adalah `calyptia_fluent-bit` dan namespace adalah. `calytia-fluentbit` Calyptia menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Memulai Calyptia Core Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/) di situs web dokumentasi Calyptia.

### Nama akun layanan
<a name="add-on-calyptia-service-account-name"></a>

Nama akun layanan adalah`clyptia-fluentbit`.

### AWS kebijakan IAM terkelola
<a name="add-on-calyptia-managed-policy"></a>

Add-on ini menggunakan kebijakan `AWSMarketplaceMeteringRegisterUsage` terkelola. Untuk informasi selengkapnya, lihat [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)di Panduan Referensi Kebijakan AWS Terkelola.

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-calyptia-custom-permissions"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-calyptia-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Kolektor Observabilitas Cisco
<a name="add-on-cisco-collector"></a>

Nama add-on adalah `cisco_cisco-cloud-observability-collectors` dan namespace adalah. `appdynamics` Cisco mempublikasikan add-on.

Untuk informasi tentang add-on, lihat [Menggunakan Add-On AWS Marketplace Observability Cisco Cloud](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) dalam dokumentasi Cisco. AppDynamics 

### Nama akun layanan
<a name="add-on-cisco-collector-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cisco-collector-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cisco-collector-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Operator Observabilitas Cisco
<a name="add-on-cisco-operator"></a>

Nama add-on adalah `cisco_cisco-cloud-observability-operators` dan namespace adalah. `appdynamics` Cisco menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menggunakan Add-On AWS Marketplace Observability Cisco Cloud](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) dalam dokumentasi Cisco. AppDynamics 

### Nama akun layanan
<a name="add-on-cisco-operator-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cisco-operator-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cisco-operator-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

Nama add-on adalah `cloudsoft_cloudsoft-amp` dan namespace adalah. `cloudsoft-amp` CLOUDSOFT menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Amazon EKS ADDON di dokumentasi](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html) CLOUDSOFT.

### Nama akun layanan
<a name="add-on-cloudsoft-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cloudsoft-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cloudsoft-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Cribl
<a name="add-on-cribl"></a>

Nama add-on adalah `cribl_cribledge` dan namespace adalah. `cribledge` Cribl menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Cribl Amazon EKS untuk Edge di dokumentasi](https://docs.cribl.io/edge/usecase-edge-aws-eks/) Cribl

### Nama akun layanan
<a name="add-on-cribl-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cribl-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cribl-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Dynatrace
<a name="add-on-dynatrace"></a>

Nama add-on adalah `dynatrace_dynatrace-operator` dan namespace adalah. `dynatrace` Dynatrace menerbitkan add-on.

Untuk informasi tentang add-on, lihat [pemantauan Kubernetes](https://www.dynatrace.com/technologies/kubernetes-monitoring/) di dokumentasi dynatrace.

### Nama akun layanan
<a name="add-on-dynatrace-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-dynatrace-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-dynatrace-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Datee
<a name="add-on-datree-pro"></a>

Nama add-on adalah `datree_engine-pro` dan namespace adalah. `datree` Datree menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Amazon EKS-Intergration](https://hub.datree.io/integrations/eks-integration) di dokumentasi Datree.

### Nama akun layanan
<a name="add-on-datree-pro-service-account-name"></a>

Nama akun layanan adalah datree-webhook-server-awsmp.

### AWS kebijakan IAM terkelola
<a name="add-on-datree-pro-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-datree-pro-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-datree-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-datree-pro-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Datadog
<a name="add-on-datadog"></a>

Nama add-on adalah `datadog_operator` dan namespace adalah. `datadog-agent` Datadog menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Agen Datadog di Amazon EKS dengan Add-on Operator Datadog dalam dokumentasi Datadog](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console).

### Nama akun layanan
<a name="add-on-datadog-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-datadog-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-datadog-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Penutup tanah
<a name="add-on-groundcover"></a>

Nama add-on adalah `groundcover_agent` dan namespace `groundcover` adalah. groundcover menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Amazon EKS penutup tanah di dokumentasi](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on) penutup tanah.

### Nama akun layanan
<a name="add-on-groundcover-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-groundcover-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-groundcover-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## IBM Instana
<a name="add-on-instana"></a>

Nama add-on adalah `instana-agent` dan namespace adalah. `instana-agent` IBM menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menerapkan observabilitas untuk beban kerja Amazon EKS menggunakan add-on Instana Amazon EKS dan Monitor serta mengoptimalkan biaya Amazon EKS](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) [dengan IBM Instana dan](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/) Kubecost di Blog. AWS 

Instana Observability (Instana) menawarkan Add-on Amazon EKS yang menyebarkan agen Instana ke cluster Amazon EKS. Pelanggan dapat menggunakan add-on ini untuk mengumpulkan dan menganalisis data kinerja waktu nyata untuk mendapatkan wawasan tentang aplikasi kontainer mereka. Add-on Instana Amazon EKS memberikan visibilitas di seluruh lingkungan Kubernetes Anda. Setelah di-deploy, agen Instana secara otomatis menemukan komponen dalam cluster Amazon EKS Anda termasuk node, namespace, deployment, service, dan pod.

### Nama akun layanan
<a name="add-on-instana-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-instana-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-instana-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Laboratorium Grafana
<a name="add-on-grafana"></a>

Nama add-on adalah `grafana-labs_kubernetes-monitoring` dan namespace adalah. `monitoring` Grafana Labs menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Mengonfigurasi Pemantauan Kubernetes sebagai Add-on dengan Amazon EKS di dokumentasi Grafana Labs](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/).

### Nama akun layanan
<a name="add-on-grafana-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-grafana-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-grafana-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Guance
<a name="add-on-guance"></a>
+  **Penerbit — GUANCE**
+  **Nama** – `guance_datakit` 
+  **Ruang nama** — `datakit` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM kustom - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [Menggunakan add-on Amazon EKS](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install) di dokumentasi Guance.

## Proksi HA
<a name="add-on-ha-proxy"></a>

Namanya `haproxy-technologies_kubernetes-ingress-ee` dan namespace adalah. `haproxy-controller` HA Proxy menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Amazon EKS-Intergration](https://hub.datree.io/integrations/eks-integration) di dokumentasi Datree.

### Nama akun layanan
<a name="add-on-ha-proxy-service-account-name"></a>

Nama akun layanan adalah`customer defined`.

### AWS kebijakan IAM terkelola
<a name="add-on-ha-proxy-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-ha-proxy-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-haproxy-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-ha-proxy-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kpow
<a name="add-on-kpow"></a>

Nama add-on adalah `factorhouse_kpow` dan namespace adalah. `factorhouse` Factorhouse menerbitkan add-on.

Untuk informasi tentang add-on, lihat [AWS Marketplace LM di dokumentasi](https://docs.kpow.io/installation/aws-marketplace-lm/) Kpow.

### Nama akun layanan
<a name="add-on-kpow-service-account-name"></a>

Nama akun layanan adalah`kpow`.

### AWS kebijakan IAM terkelola
<a name="add-on-kpow-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-kpow-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-kpow-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-kpow-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kubecost
<a name="add-on-kubecost"></a>

Nama add-on adalah `kubecost_kubecost` dan namespace adalah. `kubecost` Kubecost menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Integrasi Penagihan AWS Cloud](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations) di dokumentasi Kubecost.

Anda harus memiliki volume [Store Kubernetes dengan Amazon EBS](ebs-csi.md) diinstal pada cluster Anda. jika tidak, Anda akan menerima kesalahan.

### Nama akun layanan
<a name="add-on-kubecost-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-kubecost-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-kubecost-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kasten
<a name="add-on-kasten"></a>

Nama add-on adalah `kasten_k10` dan namespace adalah. `kasten-io` Kasten oleh Veeam menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal K10 saat menggunakan AWS Amazon EKS Add-on di dokumentasi Kasten](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html).

Anda harus menginstal driver Amazon EBS CSI di cluster Anda dengan default. `StorageClass`

### Nama akun layanan
<a name="add-on-kasten-service-account-name"></a>

Nama akun layanan adalah`k10-k10`.

### AWS kebijakan IAM terkelola
<a name="add-on-kasten-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-kasten-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-kasten-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-kasten-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kong
<a name="add-on-kong"></a>

Nama add-on adalah `kong_konnect-ri` dan namespace adalah. `kong` Kong menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Kong Gateway EKS di](https://kong.github.io/aws-marketplace-addon-kong-gateway/) dokumentasi Kong.

Anda harus memiliki volume [Store Kubernetes dengan Amazon EBS](ebs-csi.md) diinstal pada cluster Anda. jika tidak, Anda akan menerima kesalahan.

### Nama akun layanan
<a name="add-on-kong-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-kong-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-kong-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## LeakSignal
<a name="add-on-leaksignal"></a>

Nama add-on adalah `leaksignal_leakagent` dan namespace adalah. `leakagent` LeakSignal menerbitkan add-on.

Untuk informasi tentang add-on, lihat https://www.leaksignal.com/docs/ LeakAgent /Deployment/AWS%20eks%20Addon/ [Instal add-on] dalam dokumentasi LeakAgent LeakSignal 

Anda harus memiliki volume [Store Kubernetes dengan Amazon EBS](ebs-csi.md) diinstal pada cluster Anda. jika tidak, Anda akan menerima kesalahan.

### Nama akun layanan
<a name="add-on-leaksignal-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-leaksignal-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-leaksignal-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## NetApp
<a name="add-on-netapp"></a>

Nama add-on adalah `netapp_trident-operator` dan namespace adalah. `trident` NetApp menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Mengonfigurasi add-on Trident EKS di dokumentasi](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html). NetApp 

### Nama akun layanan
<a name="add-on-netapp-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-netapp-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-netapp-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## New Relic
<a name="add-on-new-relic"></a>

Nama add-on adalah `new-relic_kubernetes-operator` dan namespace adalah. `newrelic` New Relic menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Relik Baru untuk EKS di dokumentasi](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on) New Relic.

### Nama akun layanan
<a name="add-on-new-relic-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-new-relic-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-new-relic-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Rafay
<a name="add-on-rafay"></a>

Nama add-on adalah `rafay-systems_rafay-operator` dan namespace adalah. `rafay-system` Rafay menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Rafay Amazon EKS di dokumentasi](https://docs.rafay.co/clusters/import/eksaddon/) Rafay.

### Nama akun layanan
<a name="add-on-rafay-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-rafay-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-rafay-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Keamanan Rad
<a name="add-on-rad"></a>
+  **Penerbit** - RAD SECURITY
+  **Nama** – `rad-security_rad-security` 
+  **Ruang nama** — `ksoc` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk pengaturan dan penggunaan** — Lihat [Menginstal Rad Through The AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) di dokumentasi Rad Security.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **Penerbit — SOLARWINDS**
+  **Nama** – `solarwinds_swo-k8s-collector-addon` 
+  **Ruang nama** — `solarwinds` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [Memantau klaster Amazon EKS](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS) dalam SolarWinds dokumentasi.

## Solo
<a name="add-on-solo"></a>

Nama add-on adalah `solo-io_istio-distro` dan namespace adalah. `istio-system` Solo menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Istio di dokumentasi Solo.io](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/)..

### Nama akun layanan
<a name="add-on-solo-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-solo-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-solo-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Snyk
<a name="add-on-snyk"></a>
+  **Penerbit — SNYK**
+  **Nama** – `snyk_runtime-sensor` 
+  **Ruang nama** — `snyk_runtime-sensor` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [sensor runtime Snyk](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor) di dokumen pengguna Snyk.

## Stormforge
<a name="add-on-stormforge"></a>

Nama add-on adalah `stormforge_optimize-Live` dan namespace adalah. `stormforge-system` Stormforge menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal StormForge Agen](https://docs.stormforge.io/optimize-live/getting-started/install-v2/) dalam StormForge dokumentasi.

### Nama akun layanan
<a name="add-on-stormforge-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-stormforge-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-stormforge-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## SEGAR
<a name="add-on-suse"></a>
+  **Penerbit** — SUSE
+  **Nama** – `suse_observability-agent` 
+  **Ruang nama** — `suse-observability` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [Mulai Cepat](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks) di dokumentasi SUSE.

## Splunk
<a name="add-on-splunk"></a>

Nama add-on adalah `splunk_splunk-otel-collector-chart` dan namespace adalah. `splunk-monitoring` Splunk menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal add-on Splunk untuk Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on) di dokumentasi Splunk.

### Nama akun layanan
<a name="add-on-splunk-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-splunk-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-splunk-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Teleportasi
<a name="add-on-teleport"></a>

Nama add-on adalah `teleport_teleport` dan namespace adalah. `teleport` Teleport menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Cara Kerja Teleport dalam dokumentasi](https://goteleport.com/how-it-works/) Teleport.

### Nama akun layanan
<a name="add-on-teleport-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-teleport-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-teleport-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Tetrat
<a name="add-on-tetrate"></a>

Nama add-on adalah `tetrate-io_istio-distro` dan namespace adalah. `istio-system` Tetrate Io menerbitkan add-on.

Untuk informasi tentang add-on, lihat situs web [Tetrate Istio](https://tetratelabs.io/) Distro.

### Nama akun layanan
<a name="add-on-tetrate-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-tetrate-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-tetrate-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Crossplane Universal Naik
<a name="add-on-upbound"></a>

Nama add-on adalah `upbound_universal-crossplane` dan namespace adalah. `upbound-system` Upbound menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/) di dokumentasi Upbound.

### Nama akun layanan
<a name="add-on-upbound-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-upbound-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-upbound-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Menengah Angin
<a name="add-on-upwind"></a>

Nama add-on adalah `upwind` dan namespace adalah. `upwind` Upwind menerbitkan add-on.

Untuk informasi tentang add-on, lihat dokumentasi [Upwind](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon).

### Nama akun layanan
<a name="add-on-upwind-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-upwind-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-upwind-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

# Buat add-on Amazon EKS
<a name="creating-an-add-on"></a>

Pengaya Amazon EKS adalah perangkat lunak tambahan untuk kluster Amazon EKS. Semua pengaya Amazon EKS:
+ Sertakan patch keamanan terbaru dan perbaikan bug.
+ Divalidasi oleh AWS untuk bekerja dengan Amazon EKS.
+ Kurangi jumlah pekerjaan yang diperlukan untuk mengelola perangkat lunak add-on.

Anda dapat membuat add-on Amazon EKS menggunakan`eksctl`, Konsol Manajemen AWS, atau AWS CLI. Jika add-on memerlukan peran IAM, lihat detail untuk add-on khusus di add-on [Amazon EKS](eks-add-ons.md) untuk detail tentang membuat peran.

## Prasyarat
<a name="creating-an-add-on-prereq"></a>

Lengkapi hal-hal berikut sebelum Anda membuat add-on:
+ Cluster harus ada sebelum Anda membuat add-on untuk itu. Untuk informasi selengkapnya, lihat [Buat kluster Amazon EKS](create-cluster.md).
+ Periksa apakah add-on Anda memerlukan peran IAM. Untuk informasi selengkapnya, lihat [Verifikasi kompatibilitas versi add-on Amazon EKS dengan klaster](addon-compat.md).
+ Verifikasi bahwa versi add-on Amazon EKS kompatibel dengan cluster Anda. Untuk informasi selengkapnya, lihat [Verifikasi kompatibilitas versi add-on Amazon EKS dengan klaster](addon-compat.md).
+ Verifikasi bahwa versi 0.190.0 atau yang lebih baru dari alat baris `eksctl` perintah yang diinstal pada komputer Anda atau. AWS CloudShell Untuk informasi selengkapnya, lihat [Pemasangan](https://eksctl.io/installation/) di situs web `eksctl`.

## Prosedur
<a name="creating-an-add-on-procedure"></a>

Anda dapat membuat add-on Amazon EKS menggunakan`eksctl`, Konsol Manajemen AWS, atau AWS CLI. Jika add-on memerlukan peran IAM, lihat detail untuk add-on spesifik di add-on [Amazon EKS](workloads-add-ons-available-eks.md) yang Tersedia AWS untuk detail tentang membuat peran.

## Buat add-on (eksctl)
<a name="_create_add_on_eksctl"></a>

1. Lihat nama add-on yang tersedia untuk versi cluster. Ganti *1.35* dengan versi cluster Anda.

   ```
   eksctl utils describe-addon-versions --kubernetes-version 1.35 | grep AddonName
   ```

   Contoh output adalah sebagai berikut.

   ```
   "AddonName": "aws-ebs-csi-driver",
                           "AddonName": "coredns",
                           "AddonName": "kube-proxy",
                           "AddonName": "vpc-cni",
                           "AddonName": "adot",
                           "AddonName": "dynatrace_dynatrace-operator",
                           "AddonName": "upbound_universal-crossplane",
                           "AddonName": "teleport_teleport",
                           "AddonName": "factorhouse_kpow",
                           [...]
   ```

1. Lihat versi yang tersedia untuk add-on yang ingin Anda buat. Ganti *1.35* dengan versi cluster Anda. Ganti *name-of-addon* dengan nama add-on yang ingin Anda lihat versinya. Nama harus salah satu nama yang dikembalikan pada langkah sebelumnya.

   ```
   eksctl utils describe-addon-versions --kubernetes-version 1.35 --name name-of-addon | grep AddonVersion
   ```

   Output berikut adalah contoh dari apa yang dikembalikan untuk add-on bernama`vpc-cni`. Anda dapat melihat bahwa add-on memiliki beberapa versi yang tersedia.

   ```
   "AddonVersions": [
       "AddonVersion": "v1.12.0-eksbuild.1",
       "AddonVersion": "v1.11.4-eksbuild.1",
       "AddonVersion": "v1.10.4-eksbuild.1",
       "AddonVersion": "v1.9.3-eksbuild.1",
   ```

   1. Tentukan apakah add-on yang ingin Anda buat adalah add-on Amazon EKS atau AWS Marketplace. AWS Marketplace memiliki add-on pihak ketiga yang mengharuskan Anda menyelesaikan langkah-langkah tambahan untuk membuat add-on.

      ```
      eksctl utils describe-addon-versions --kubernetes-version 1.35 --name name-of-addon | grep ProductUrl
      ```

      Jika tidak ada output yang dikembalikan, maka add-on adalah Amazon EKS. Jika output dikembalikan, maka add-on adalah add-on AWS Marketplace. Output berikut adalah untuk add-on bernama`teleport_teleport`.

      ```
      "ProductUrl": "https://aws.amazon.com/marketplace/pp?sku=3bda70bb-566f-4976-806c-f96faef18b26"
      ```

      Anda dapat mempelajari lebih lanjut tentang add-on di AWS Marketplace dengan URL yang dikembalikan. Jika add-on memerlukan langganan, Anda dapat berlangganan add-on melalui Marketplace AWS . Jika Anda akan membuat add-on dari AWS Marketplace, maka [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang Anda gunakan untuk membuat add-on harus memiliki izin untuk membuat peran terkait layanan. [AWSServiceRoleForAWSLicenseManagerRole](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager-role-core.html) Untuk informasi selengkapnya tentang menetapkan izin ke entitas IAM, lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) di Panduan Pengguna IAM.

1. Buat add-on Amazon EKS. Salin perintah dan ganti *user-data* sebagai berikut:
   + Ganti *my-cluster* dengan nama klaster Anda.
   + Ganti *name-of-addon* dengan nama add-on yang ingin Anda buat.
   + Jika Anda menginginkan versi add-on yang lebih awal dari versi terbaru, maka ganti *latest* dengan nomor versi yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda gunakan.
   + Jika add-on menggunakan peran akun layanan, ganti *111122223333* dengan ID akun Anda dan ganti *role-name* dengan nama peran. Untuk petunjuk cara membuat peran untuk akun layanan Anda, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). Menentukan peran akun layanan mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).

     Jika add-on tidak menggunakan peran akun layanan, hapus`--service-account-role-arn arn:aws: iam::111122223333:role/role-name`.
   + Perintah contoh ini menimpa konfigurasi versi add-on yang dikelola sendiri yang ada, jika ada. Jika Anda tidak ingin menimpa konfigurasi add-on yang dikelola sendiri yang ada, hapus opsi. *--force* Jika Anda menghapus opsi, dan add-on Amazon EKS perlu menimpa konfigurasi add-on yang dikelola sendiri, maka pembuatan add-on Amazon EKS gagal dengan pesan kesalahan untuk membantu Anda menyelesaikan konflik. Sebelum menentukan opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola, karena pengaturan tersebut ditimpa dengan opsi ini.

     ```
     eksctl create addon --cluster my-cluster --name name-of-addon --version latest \
         --service-account-role-arn arn:aws: iam::111122223333:role/role-name --force
     ```

     Anda dapat melihat daftar semua opsi yang tersedia untuk perintah.

     ```
     eksctl create addon --help
     ```

     Untuk informasi selengkapnya tentang opsi yang tersedia, lihat [Addons](https://eksctl.io/usage/addons/) dalam `eksctl` dokumentasi.

## Buat add-on (AWS Konsol)
<a name="create_add_on_console"></a>

1. Buka [konsol Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Pada panel navigasi sebelah kiri, pilih **Klaster**.

1. Pilih nama cluster yang ingin Anda buat add-on.

1. Pilih tab **Add-ons**.

1. Pilih **Get more add-ons**

1. Pada halaman **Pilih add-on**, pilih add-on yang ingin Anda tambahkan ke cluster Anda. Anda dapat menambahkan add-on **Amazon EKS dan add-on AWS ** **Marketplace** sebanyak yang Anda butuhkan.

   Untuk add-on ** AWS Marketplace**, [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang Anda gunakan untuk membuat add-on harus memiliki izin untuk membaca hak untuk add-on dari. AWS LicenseManager AWS LicenseManager memerlukan peran [AWSServiceRoleForAWSLicenseManagerRole](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager-role-core.html)terkait layanan (SLR) yang memungkinkan AWS sumber daya mengelola lisensi atas nama Anda. SLR adalah persyaratan satu kali, per akun, dan Anda tidak perlu membuat SLR terpisah untuk setiap add-on atau setiap cluster. Untuk informasi selengkapnya tentang menetapkan izin ke [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal), lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) di Panduan Pengguna IAM.

   Jika **add-on AWS Marketplace** yang ingin Anda instal tidak terdaftar, Anda dapat mengklik penomoran halaman untuk melihat hasil halaman tambahan atau mencari di kotak pencarian. Dalam **opsi Pemfilteran**, Anda juga dapat memfilter berdasarkan **kategori**, **vendor**, atau **model harga** dan kemudian memilih add-on dari hasil pencarian. Setelah Anda memilih add-on yang ingin Anda instal, pilih **Berikutnya**.

1. Pada halaman **Configure selected add-ons settings**, lakukan hal berikut:

   1. Pilih **Lihat opsi berlangganan** untuk membuka formulir **Opsi berlangganan**. Tinjau **detail Harga** dan bagian **Hukum**, lalu pilih tombol **Berlangganan** untuk melanjutkan.

   1. Untuk **Versi**, pilih versi yang ingin Anda instal. Kami merekomendasikan versi yang ditandai **terbaru**, kecuali setiap add-on yang Anda buat merekomendasikan versi yang berbeda. Untuk menentukan apakah add-on memiliki versi yang direkomendasikan, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md).

   1. Anda memiliki dua opsi untuk mengonfigurasi peran untuk add-on: EKS Pod Identities IAM role dan IAM role for service account (IRSA). Ikuti langkah yang sesuai di bawah ini untuk opsi pilihan Anda. Jika semua add-on yang Anda pilih memiliki **Memerlukan langganan** di bawah **Status**, pilih **Berikutnya**. Anda tidak dapat [mengonfigurasi add-on tersebut](updating-an-add-on.md) lebih lanjut sampai Anda berlangganan mereka setelah cluster Anda dibuat. Untuk add-on yang tidak memiliki **langganan Memerlukan** di bawah **Status**, lakukan hal berikut:

      1. Untuk **peran IAM Pod Identity untuk akun layanan**, Anda dapat menggunakan peran IAM EKS Pod Identity yang sudah ada atau membuatnya menggunakan tombol Create **Recommended Role**. Bidang ini hanya akan memberikan opsi dengan kebijakan kepercayaan yang sesuai. Jika tidak ada peran untuk dipilih, maka Anda tidak memiliki peran yang ada dengan kebijakan kepercayaan yang cocok. Untuk mengonfigurasi peran IAM Identitas Pod EKS untuk akun layanan dari add-on yang dipilih, pilih **Buat peran yang direkomendasikan**. Wizard pembuatan peran terbuka di jendela terpisah. Wizard akan secara otomatis mengisi informasi peran sebagai berikut. Untuk setiap add-on di mana Anda ingin membuat peran EKS Pod Identity IAM, selesaikan langkah-langkah di wizard IAM sebagai berikut.
         + Pada langkah **Pilih entitas tepercaya**, opsi AWS layanan untuk **EKS** dan kasus penggunaan untuk **EKS - Pod Identity** telah dipilih sebelumnya, dan kebijakan kepercayaan yang sesuai akan diisi secara otomatis untuk add-on. Misalnya, peran akan dibuat dengan kebijakan kepercayaan yang sesuai yang berisi Pods.eks.amazonaws.com IAM Principal sebagaimana dirinci dalam. [Manfaat Identitas EKS Pod](pod-identities.md#pod-id-benefits) Pilih **Berikutnya**.
         + Pada langkah **Tambah izin**, kebijakan terkelola yang sesuai untuk kebijakan peran telah dipilih sebelumnya untuk add-on. Misalnya, untuk add-on Amazon VPC CNI, peran akan dibuat dengan kebijakan `AmazonEKS_CNI_Policy` terkelola seperti yang dijelaskan dalam. [Plugin Amazon VPC CNI untuk Kubernetes](workloads-add-ons-available-eks.md#add-ons-vpc-cni) Pilih **Berikutnya**.
         + Pada langkah **Nama, tinjau, dan buat**, di **Nama peran**, nama peran default secara otomatis diisi untuk add-on. **Misalnya, untuk add-on **Amazon VPC CNI**, peran akan dibuat dengan nama Amazon. EKSPod IdentityAmazon VPCCNIRole** Dalam **Deskripsi**, deskripsi default secara otomatis diisi dengan deskripsi yang sesuai untuk add-on. Misalnya, untuk add-on Amazon VPC CNI, peran akan dibuat dengan deskripsi **Memungkinkan pod yang berjalan di klaster Amazon EKS** untuk mengakses sumber daya. AWS Dalam **kebijakan Trust**, lihat kebijakan kepercayaan terisi untuk add-on. Pilih **Buat peran**.

           CATATAN: Mempertahankan nama peran default memungkinkan EKS untuk memilih peran untuk add-on di cluster baru atau saat menambahkan add-on ke cluster yang ada. Anda masih dapat mengganti nama ini dan peran akan tersedia untuk add-on di seluruh cluster Anda, tetapi peran tersebut harus dipilih secara manual dari drop-down.

      1. Untuk add-on yang tidak memiliki **langganan Memerlukan** di bawah **Status** dan di mana Anda ingin mengonfigurasi peran menggunakan IRSA, lihat dokumentasi untuk add-on yang Anda buat untuk membuat kebijakan IAM dan melampirkannya ke peran. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). Memilih peran IAM mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).

      1. Pilih **Pengaturan konfigurasi opsional**.

      1. Jika add-on memerlukan konfigurasi, masukkan di kotak **Nilai konfigurasi**. Untuk menentukan apakah add-on memerlukan informasi konfigurasi, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md).

      1. Pilih salah satu opsi yang tersedia untuk **metode resolusi Konflik**. Jika Anda memilih **Override** untuk **metode Resolusi Konflik**, satu atau beberapa pengaturan untuk add-on yang ada dapat ditimpa dengan pengaturan add-on Amazon EKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola sendiri.

      1. **Jika Anda ingin menginstal add-on ke namespace tertentu, masukkan di bidang Namespace.** Untuk AWS dan add-on komunitas, Anda dapat menentukan namespace Kubernetes khusus untuk menginstal add-on. Untuk informasi selengkapnya, lihat [Namespace khusus untuk add-on](eks-add-ons.md#custom-namespace).

      1. Pilih **Berikutnya**.

1. Pada halaman **Review dan add**, pilih **Create**. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

1. Jika salah satu add-on yang Anda instal memerlukan langganan, selesaikan langkah-langkah berikut:

   1. Pilih tombol **Berlangganan** di sudut kanan bawah untuk add-on. Anda dibawa ke halaman untuk add-on di AWS Marketplace. Baca informasi tentang add-on seperti **Ikhtisar Produk** dan **Informasi Harga**.

   1. Pilih tombol **Lanjutkan Berlangganan** di kanan atas halaman add-on.

   1. Baca **Syarat dan Ketentuan**. Jika Anda menyetujuinya, pilih **Terima Ketentuan**. Mungkin perlu beberapa menit untuk memproses langganan. Saat langganan sedang diproses, tombol **Kembali ke Amazon EKS Console** berwarna abu-abu.

   1. Setelah langganan selesai diproses, tombol **Kembali ke Amazon EKS Console** tidak lagi berwarna abu-abu. Pilih tombol untuk kembali ke tab **Add-on** konsol Amazon EKS untuk klaster Anda.

   1. **Untuk add-on yang Anda berlangganan, pilih **Hapus dan instal ulang lalu pilih Instal ulang** add-on.** Pemasangan add-on dapat memakan waktu beberapa menit. Saat Instalasi selesai, Anda dapat mengonfigurasi add-on.

## Buat add-on (AWS CLI)
<a name="create_add_on_shared_aws_cli"></a>

1. Anda memerlukan versi `2.12.3` atau yang lebih baru atau versi `1.27.160` atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau. AWS CloudShell Untuk memeriksa versi Anda saat ini, gunakan`aws --version | cut -d / -f2 | cut -d ' ' -f1`. Package manager seperti `yum``apt-get`,, atau Homebrew untuk macOS seringkali merupakan beberapa versi di belakang versi terbaru CLI. AWS Untuk menginstal versi terbaru, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Konfigurasi cepat dengan aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) di *Panduan Pengguna Antarmuka Baris AWS Perintah*. Versi AWS CLI yang diinstal AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat [Menginstal AWS CLI ke direktori home Anda](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#install-cli-software) di * AWS CloudShell Panduan Pengguna*.

1. Tentukan add-on mana yang tersedia. Anda dapat melihat semua add-on yang tersedia, jenisnya, dan penerbitnya. Anda juga dapat melihat URL untuk add-on yang tersedia melalui AWS Marketplace. Ganti *1.35* dengan versi cluster Anda.

   ```
   aws eks describe-addon-versions --kubernetes-version 1.35 \
       --query 'addons[].{MarketplaceProductUrl: marketplaceInformation.productUrl, Name: addonName, Owner: owner Publisher: publisher, Type: type}' --output table
   ```

   Contoh output adalah sebagai berikut.

   ```
   ---------------------------------------------------------------------------------------------------------------------------------------------------------
   |                                                                 DescribeAddonVersions                                                                 |
   +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
   |                     MarketplaceProductUrl                     |             Name              |      Owner       |  Publisher   |        Type         |
   +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
   |  None                                                         |  aws-ebs-csi-driver           |  aws             |  eks         |  storage            |
   |  None                                                         |  coredns                      |  aws             |  eks         |  networking         |
   |  None                                                         |  kube-proxy                   |  aws             |  eks         |  networking         |
   |  None                                                         |  vpc-cni                      |  aws             |  eks         |  networking         |
   |  None                                                         |  adot                         |  aws             |  eks         |  observability      |
   | https://aws.amazon.com/marketplace/pp/prodview-brb73nceicv7u |  dynatrace_dynatrace-operator |  aws-marketplace |  dynatrace   |  monitoring         |
   | https://aws.amazon.com/marketplace/pp/prodview-uhc2iwi5xysoc |  upbound_universal-crossplane |  aws-marketplace |  upbound     |  infra-management   |
   | https://aws.amazon.com/marketplace/pp/prodview-hd2ydsrgqy4li |  teleport_teleport            |  aws-marketplace |  teleport    |  policy-management  |
   | https://aws.amazon.com/marketplace/pp/prodview-vgghgqdsplhvc |  factorhouse_kpow             |  aws-marketplace |  factorhouse |  monitoring         |
   |  [...]                                                        |  [...]                        |  [...]           |  [...]       |  [...]              |
   +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
   ```

   Output Anda mungkin berbeda. Dalam contoh keluaran ini, ada tiga add-on berbeda yang tersedia dari jenis `networking` dan lima add-on dengan penerbit tipe. `eks` Add-on dengan `aws-marketplace` di `Owner` kolom mungkin memerlukan langganan sebelum Anda dapat menginstalnya. Anda dapat mengunjungi URL untuk mempelajari lebih lanjut tentang add-on dan berlangganan.

1. Anda dapat melihat versi mana yang tersedia untuk setiap add-on. Ganti *1.35* dengan versi cluster Anda dan ganti *vpc-cni* dengan nama add-on yang dikembalikan pada langkah sebelumnya.

   ```
   aws eks describe-addon-versions --kubernetes-version 1.35 --addon-name vpc-cni \
       --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table
   ```

   Contoh output adalah sebagai berikut.

   ```
   ------------------------------------------
   |          DescribeAddonVersions         |
   +-----------------+----------------------+
   | Defaultversion  |       Version        |
   +-----------------+----------------------+
   |  False          |  v1.12.0-eksbuild.1  |
   |  True           |  v1.11.4-eksbuild.1  |
   |  False          |  v1.10.4-eksbuild.1  |
   |  False          |  v1.9.3-eksbuild.1   |
   +-----------------+----------------------+
   ```

   Versi dengan `True` di `Defaultversion` kolom adalah versi yang add-on dibuat dengan, secara default.

1. (Opsional) Temukan opsi konfigurasi untuk add-on pilihan Anda dengan menjalankan perintah berikut:

   ```
   aws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.12.0-eksbuild.1
   ```

   ```
   {
       "addonName": "vpc-cni",
       "addonVersion": "v1.12.0-eksbuild.1",
       "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Cri\":{\"additionalProperties\":false,\"properties\":{\"hostPath\":{\"$ref\":\"#/definitions/HostPath\"}},\"title\":\"Cri\",\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CONFIGURE_RPFILTER\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"HostPath\":{\"additionalProperties\":false,\"properties\":{\"path\":{\"type\":\"string\"}},\"title\":\"HostPath\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"cri\":{\"$ref\":\"#/definitions/Cri\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"VpcCni\",\"type\":\"object\"}}}"
   }
   ```

   Outputnya adalah skema JSON standar.

   Berikut adalah contoh nilai konfigurasi yang valid, dalam format JSON, yang bekerja dengan skema di atas.

   ```
   {
     "resources": {
       "limits": {
         "cpu": "100m"
       }
     }
   }
   ```

   Berikut adalah contoh nilai konfigurasi yang valid, dalam format YAMAL, yang bekerja dengan skema di atas.

   ```
     resources:
       limits:
         cpu: 100m
   ```

1. Tentukan apakah add-on memerlukan izin IAM. Jika demikian, Anda perlu (1) menentukan apakah Anda ingin menggunakan EKS Pod Identities atau IAM Roles for Service Accounts (IRSA), (2) menentukan ARN dari peran IAM yang akan digunakan dengan add-on, dan (3) menentukan nama akun layanan Kubernetes yang digunakan oleh add-on. Untuk informasi selengkapnya, lihat [Ambil informasi IAM tentang add-on Amazon EKS](retreive-iam-info.md).
   + Amazon EKS menyarankan untuk menggunakan EKS Pod Identities jika add-on mendukungnya. Ini memerlukan [Pod Identity Agent diinstal pada klaster Anda](pod-identities.md). Untuk informasi selengkapnya tentang penggunaan Identitas Pod dengan Add-on, lihat. [Peran IAM untuk add-on Amazon EKS](add-ons-iam.md)
   + Jika add-on atau klaster Anda tidak diatur untuk EKS Pod Identities, gunakan IRSA. [Konfirmasikan IRSA diatur di cluster Anda.](iam-roles-for-service-accounts.md) 
   +  [Tinjau dokumentasi Add-on Amazon EKS untuk menentukan apakah add-on tersebut memerlukan izin IAM dan nama akun layanan Kubernetes terkait.](eks-add-ons.md) 

     1. Buat add-on Amazon EKS. Salin perintah yang mengikuti ke perangkat Anda. Buat modifikasi berikut pada perintah sesuai kebutuhan dan kemudian jalankan perintah yang dimodifikasi:
   + Ganti *my-cluster* dengan nama klaster Anda.
   + Ganti *vpc-cni* dengan nama add-on yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda buat.
   + Ganti *version-number* dengan versi yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda gunakan.
   + Jika Anda ingin menginstal add-on ke dalam namespace Kubernetes kustom, tambahkan opsi. `--namespace-config 'namespace=<my-namespace>` Opsi ini hanya tersedia untuk AWS dan add-on komunitas. Untuk informasi selengkapnya, lihat [Namespace khusus untuk add-on](eks-add-ons.md#custom-namespace) 
   + Jika add-on tidak memerlukan izin IAM, hapus. *<service-account-configuration>*
   + Lakukan salah satu tindakan berikut:
     + Jika add-on (1) memerlukan izin IAM, dan (2) klaster Anda menggunakan EKS Pod Identities, ganti *<service-account-configuration>* dengan asosiasi identitas pod berikut. Ganti *<service-account-name>* dengan nama akun layanan yang digunakan oleh add-on. Ganti *<role-arn>* dengan ARN dari peran IAM. Peran tersebut harus memiliki kebijakan kepercayaan yang disyaratkan oleh EKS Pod Identities.

       ```
       --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
       ```
     + Jika add-on (1) memerlukan izin IAM, dan (2) cluster Anda menggunakan IRSA, ganti *<service-account-configuration>* dengan konfigurasi IRSA berikut. Ganti *111122223333* dengan ID akun Anda dan *role-name* dengan nama peran IAM yang ada yang telah Anda buat. Untuk petunjuk tentang cara membuat peran, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). Menentukan peran akun layanan mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).

       ```
       --service-account-role-arn arn:aws::iam::111122223333:role/role-name
       ```
   + Contoh perintah ini menimpa `--configuration-values` opsi dari versi add-on yang dikelola sendiri yang ada, jika ada. Ganti ini dengan nilai konfigurasi yang diinginkan, seperti string atau input file. Jika Anda tidak ingin memberikan nilai konfigurasi, hapus `--configuration-values` opsi. Jika Anda tidak ingin AWS CLI menimpa konfigurasi add-on yang dikelola sendiri, hapus opsi. *--resolve-conflicts OVERWRITE* Jika Anda menghapus opsi, dan add-on Amazon EKS perlu menimpa konfigurasi add-on yang dikelola sendiri, maka pembuatan add-on Amazon EKS gagal dengan pesan kesalahan untuk membantu Anda menyelesaikan konflik. Sebelum menentukan opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola, karena pengaturan tersebut ditimpa dengan opsi ini.

     ```
     aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \
          <service-account-configuration> --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' --resolve-conflicts OVERWRITE
     ```

     ```
     aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \
         <service-account-configuration> --configuration-values 'file://example.yaml' --resolve-conflicts OVERWRITE
     ```

     Untuk daftar lengkap opsi yang tersedia, lihat ` [create-addon](https://docs.aws.amazon.com/cli/latest/reference/eks/create-addon.html) ` di Referensi Baris Perintah Amazon EKS. Jika add-on yang Anda buat telah `aws-marketplace` terdaftar di `Owner` kolom langkah sebelumnya, maka pembuatan mungkin gagal, dan Anda mungkin menerima pesan kesalahan yang mirip dengan kesalahan berikut.

     ```
     {
         "addon": {
             "addonName": "addon-name",
             "clusterName": "my-cluster",
             "status": "CREATE_FAILED",
             "addonVersion": "version",
             "health": {
                 "issues": [
                     {
                         "code": "AddonSubscriptionNeeded",
                         "message": "You are currently not subscribed to this add-on. To subscribe, visit the AWS Marketplace console, agree to the seller EULA, select the pricing type if required, then re-install the add-on"
                     }
                 ]
             }
         }
     }
     ```

     Jika Anda menerima kesalahan yang mirip dengan kesalahan pada output sebelumnya, kunjungi URL di output dari langkah sebelumnya untuk berlangganan add-on. Setelah berlangganan, jalankan `create-addon` perintah lagi.

# Perbarui add-on Amazon EKS
<a name="updating-an-add-on"></a>

Amazon EKS tidak secara otomatis memperbarui add-on ketika versi baru dirilis atau setelah Anda memperbarui klaster Anda ke versi minor Kubernetes yang baru. Untuk memperbarui add-on untuk cluster yang ada, Anda harus memulai pembaruan. Setelah Anda memulai pembaruan, Amazon EKS memperbarui add-on untuk Anda. Sebelum memperbarui add-on, tinjau dokumentasi saat ini untuk add-on. Untuk daftar add-on yang tersedia, lihat[AWS add-on](workloads-add-ons-available-eks.md). Jika add-on memerlukan peran IAM, lihat detail untuk add-on spesifik di add-on [Amazon EKS](workloads-add-ons-available-eks.md) yang Tersedia AWS untuk detail tentang membuat peran.

## Prasyarat
<a name="updating-an-add-on-prereq"></a>

Selesaikan hal-hal berikut sebelum Anda membuat add-on:
+ Periksa apakah add-on Anda memerlukan peran IAM. Untuk informasi selengkapnya, lihat [Add-on Amazon EKS](eks-add-ons.md).
+ Verifikasi bahwa versi add-on Amazon EKS kompatibel dengan cluster Anda. Untuk informasi selengkapnya, lihat [Verifikasi kompatibilitas versi add-on Amazon EKS dengan klaster](addon-compat.md).

## Prosedur
<a name="updating-an-add-on-procedure"></a>

Anda dapat memperbarui add-on Amazon EKS menggunakan`eksctl`, Konsol Manajemen AWS, atau AWS CLI.

## Perbarui add-on (eksctl)
<a name="_update_add_on_eksctl"></a>

1. Tentukan versi add-on dan add-on saat ini yang diinstal pada cluster Anda. Ganti *my-cluster* dengan nama klaster Anda.

   ```
   eksctl get addon --cluster my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   NAME        VERSION              STATUS  ISSUES  IAMROLE  UPDATE AVAILABLE
   coredns     v1.8.7-eksbuild.2    ACTIVE  0
   kube-proxy  v1.23.7-eksbuild.1   ACTIVE  0                v1.23.8-eksbuild.2
   vpc-cni     v1.10.4-eksbuild.1   ACTIVE  0                v1.12.0-eksbuild.1,v1.11.4-eksbuild.1,v1.11.3-eksbuild.1,v1.11.2-eksbuild.1,v1.11.0-eksbuild.1
   ```

   Output Anda mungkin terlihat berbeda, tergantung pada add-on dan versi yang Anda miliki di cluster Anda. Anda dapat melihat bahwa dalam contoh keluaran sebelumnya, dua add-on yang ada di cluster memiliki versi yang lebih baru yang tersedia di `UPDATE AVAILABLE` kolom.

1. Perbarui add-on.

   1. Salin perintah yang mengikuti ke perangkat Anda. Buat modifikasi berikut pada perintah sesuai kebutuhan:
      + Ganti *my-cluster* dengan nama klaster Anda.
      + Ganti *region-code* dengan AWS Wilayah tempat klaster Anda berada.
      + Ganti *vpc-cni* dengan nama add-on yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda perbarui.
      + Jika Anda ingin memperbarui ke versi lebih awal dari versi terbaru yang tersedia, maka ganti *latest* dengan nomor versi yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda gunakan. Beberapa add-on memiliki versi yang direkomendasikan. Untuk informasi selengkapnya, lihat dokumentasi untuk add-on yang Anda perbarui. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). **\$1** Jika add-on menggunakan akun layanan Kubernetes dan peran IAM, ganti *111122223333* dengan ID akun Anda dan *role-name* dengan nama peran IAM yang sudah ada yang telah Anda buat. Untuk petunjuk tentang cara membuat peran, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). Menentukan peran akun layanan mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).

        Jika add-on tidak menggunakan akun layanan Kubernetes dan peran IAM, hapus baris tersebut. `serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name `
      + *preserve*Opsi mempertahankan nilai yang ada untuk add-on. Jika Anda telah menetapkan nilai kustom untuk pengaturan add-on, dan Anda tidak menggunakan opsi ini, Amazon EKS menimpa nilai Anda dengan nilai defaultnya. Jika Anda menggunakan opsi ini, sebaiknya Anda menguji setiap bidang dan perubahan nilai pada klaster non-produksi sebelum memperbarui add-on pada cluster produksi Anda. Jika Anda mengubah nilai ini menjadi`overwrite`, semua pengaturan diubah ke nilai default Amazon EKS. Jika Anda telah menetapkan nilai kustom untuk setelan apa pun, nilai tersebut mungkin akan ditimpa dengan nilai default Amazon EKS. Jika Anda mengubah nilai ini`none`, Amazon EKS tidak mengubah nilai pengaturan apa pun, tetapi pembaruan mungkin gagal. Jika pembaruan gagal, Anda menerima pesan galat untuk membantu menyelesaikan konflik.

        ```
        cat >update-addon.yaml <<EOF
        apiVersion: eksctl.io/v1alpha5
        kind: ClusterConfig
        metadata:
          name: my-cluster
          region: region-code
        
        addons:
        - name: vpc-cni
          version: latest
          serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name
          resolveConflicts: preserve
        EOF
        ```

   1. Jalankan perintah yang dimodifikasi untuk membuat `update-addon.yaml` file.

   1. Terapkan file konfigurasi ke cluster Anda.

      ```
      eksctl update addon -f update-addon.yaml
      ```

   Untuk informasi selengkapnya tentang memperbarui add-on, lihat [Memperbarui addons](https://eksctl.io/usage/addons/#updating-addons) dalam dokumentasi. `eksctl`

## Perbarui add-on (AWS Konsol)
<a name="update_add_on_shared_aws_console"></a>

1. Buka [konsol Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Pada panel navigasi sebelah kiri, pilih **Klaster**.

1. Pilih nama cluster yang ingin Anda perbarui add-on.

1. Pilih tab **Add-ons**.

1. Pilih add-on yang ingin Anda perbarui.

1. Pilih **Edit**.

1. Pada *name of addon* halaman **Konfigurasi**, lakukan hal berikut:

   1. Pilih **Versi** yang ingin Anda gunakan. Add-on mungkin memiliki versi yang direkomendasikan. Untuk informasi selengkapnya, lihat dokumentasi untuk add-on yang Anda perbarui. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md).

   1. Anda memiliki dua opsi untuk mengonfigurasi peran untuk add-on: EKS Pod Identities IAM role dan IAM role for service account (IRSA). Ikuti langkah yang sesuai di bawah ini untuk opsi pilihan Anda. Jika semua add-on yang Anda pilih memiliki **Memerlukan langganan** di bawah **Status**, pilih **Berikutnya**. Untuk add-on yang tidak memiliki **langganan Memerlukan** di bawah **Status**, lakukan hal berikut:

      1. Untuk **peran IAM Pod Identity untuk akun layanan**, Anda dapat menggunakan peran IAM EKS Pod Identity yang sudah ada atau membuatnya menggunakan tombol Create **Recommended Role**. Bidang ini hanya akan memberikan opsi dengan kebijakan kepercayaan yang sesuai. Jika tidak ada peran untuk dipilih, maka Anda tidak memiliki peran yang ada dengan kebijakan kepercayaan yang cocok. Untuk mengonfigurasi peran IAM Identitas Pod EKS untuk akun layanan dari add-on yang dipilih, pilih **Buat peran yang direkomendasikan**. Wizard pembuatan peran terbuka di jendela terpisah. Wizard akan secara otomatis mengisi informasi peran sebagai berikut. Untuk setiap add-on di mana Anda ingin membuat peran EKS Pod Identity IAM, selesaikan langkah-langkah di wizard IAM sebagai berikut.
         + Pada langkah **Pilih entitas tepercaya**, opsi AWS layanan untuk **EKS** dan kasus penggunaan untuk **EKS - Pod Identity** telah dipilih sebelumnya, dan kebijakan kepercayaan yang sesuai akan diisi secara otomatis untuk add-on. Misalnya, peran akan dibuat dengan kebijakan kepercayaan yang sesuai yang berisi Pods.eks.amazonaws.com IAM Principal sebagaimana dirinci dalam. [Manfaat Identitas EKS Pod](pod-identities.md#pod-id-benefits) Pilih **Berikutnya**.
         + Pada langkah **Tambah izin**, kebijakan terkelola yang sesuai untuk kebijakan peran telah dipilih sebelumnya untuk add-on. Misalnya, untuk add-on Amazon VPC CNI, peran akan dibuat dengan kebijakan `AmazonEKS_CNI_Policy` terkelola seperti yang dijelaskan dalam. [Plugin Amazon VPC CNI untuk Kubernetes](workloads-add-ons-available-eks.md#add-ons-vpc-cni) Pilih **Berikutnya**.
         + Pada langkah **Nama, tinjau, dan buat**, di **Nama peran**, nama peran default secara otomatis diisi untuk add-on. **Misalnya, untuk add-on **Amazon VPC CNI**, peran akan dibuat dengan nama Amazon. EKSPod IdentityAmazon VPCCNIRole** Dalam **Deskripsi**, deskripsi default secara otomatis diisi dengan deskripsi yang sesuai untuk add-on. Misalnya, untuk add-on Amazon VPC CNI, peran akan dibuat dengan deskripsi **Memungkinkan pod yang berjalan di klaster Amazon EKS** untuk mengakses sumber daya. AWS Dalam **kebijakan Trust**, lihat kebijakan kepercayaan terisi untuk add-on. Pilih **Buat peran**.
**catatan**  
Mempertahankan nama peran default memungkinkan EKS untuk memilih peran untuk add-on di cluster baru atau saat menambahkan add-on ke cluster yang ada. Anda masih dapat mengganti nama ini dan peran akan tersedia untuk add-on di seluruh cluster Anda, tetapi peran tersebut harus dipilih secara manual dari drop-down.

      1. Untuk add-on yang tidak memiliki **langganan Memerlukan** di bawah **Status** dan di mana Anda ingin mengonfigurasi peran menggunakan IRSA, lihat dokumentasi untuk add-on yang Anda buat untuk membuat kebijakan IAM dan melampirkannya ke peran. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). Memilih peran IAM mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).

   1. Perluas **pengaturan konfigurasi opsional**.

   1. Dalam **nilai Konfigurasi**, masukkan informasi konfigurasi khusus add-on apa pun. Untuk informasi selengkapnya, lihat dokumentasi untuk add-on yang Anda perbarui. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md)... Untuk **metode resolusi Konflik**, pilih salah satu opsi. Jika Anda telah menetapkan nilai kustom untuk pengaturan add-on, kami merekomendasikan opsi **Preserve**. Jika Anda tidak memilih opsi ini, Amazon EKS menimpa nilai Anda dengan nilai defaultnya. Jika Anda menggunakan opsi ini, sebaiknya Anda menguji setiap bidang dan perubahan nilai pada klaster non-produksi sebelum memperbarui add-on pada cluster produksi Anda. Jika Anda mengubah nilai ini menjadi menimpa, semua pengaturan diubah ke nilai default Amazon EKS. Jika Anda telah menetapkan nilai kustom untuk setelan apa pun, nilai tersebut mungkin akan ditimpa dengan nilai default Amazon EKS. Jika Anda mengubah nilai ini menjadi tidak ada, Amazon EKS tidak mengubah nilai pengaturan apa pun, tetapi pembaruan mungkin gagal. Jika pembaruan gagal, Anda menerima pesan galat untuk membantu menyelesaikan konflik.

1. Pilih **Simpan perubahan**.

## Perbarui add-on (AWS CLI)
<a name="update_add_on_shared_aws_cli"></a>

1. Anda memerlukan versi `2.12.3` atau yang lebih baru atau versi `1.27.160` atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau. AWS CloudShell Untuk memeriksa versi Anda saat ini, gunakan`aws --version | cut -d / -f2 | cut -d ' ' -f1`. Package manager seperti `yum``apt-get`,, atau Homebrew untuk macOS seringkali merupakan beberapa versi di belakang versi terbaru CLI. AWS Untuk menginstal versi terbaru, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Konfigurasi cepat dengan aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) di *Panduan Pengguna Antarmuka Baris AWS Perintah*. Versi AWS CLI yang diinstal AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat [Menginstal AWS CLI ke direktori home Anda](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#install-cli-software) di * AWS CloudShell Panduan Pengguna*.

1. Lihat daftar add-on yang diinstal. Ganti *my-cluster* dengan nama klaster Anda.

   ```
   aws eks list-addons --cluster-name my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   {
       "addons": [
           "coredns",
           "kube-proxy",
           "vpc-cni"
       ]
   }
   ```

1. Lihat versi add-on saat ini yang ingin Anda perbarui. Ganti *my-cluster* dengan nama cluster Anda dan *vpc-cni* dengan nama add-on yang ingin Anda perbarui.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text
   ```

   Contoh output adalah sebagai berikut.

   ```
   v1.10.4-eksbuild.1
   ```

1. Tentukan versi add-on mana yang tersedia untuk versi klaster Anda. Ganti *1.35* dengan versi cluster Anda dan *vpc-cni* dengan nama add-on yang ingin Anda perbarui.

   ```
   aws eks describe-addon-versions --kubernetes-version 1.35 --addon-name vpc-cni \
       --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table
   ```

   Contoh output adalah sebagai berikut.

   ```
   ------------------------------------------
   |          DescribeAddonVersions         |
   +-----------------+----------------------+
   | Defaultversion  |       Version        |
   +-----------------+----------------------+
   |  False          |  v1.12.0-eksbuild.1  |
   |  True           |  v1.11.4-eksbuild.1  |
   |  False          |  v1.10.4-eksbuild.1  |
   |  False          |  v1.9.3-eksbuild.1   |
   +-----------------+----------------------+
   ```

   Versi dengan `True` di `Defaultversion` kolom adalah versi yang add-on dibuat dengan, secara default.

1. Perbarui add-on Anda. Salin perintah yang mengikuti ke perangkat Anda. Buat modifikasi berikut pada perintah, sesuai kebutuhan, dan kemudian jalankan perintah yang dimodifikasi. Untuk informasi selengkapnya tentang perintah ini, lihat [update-addon di](https://docs.aws.amazon.com/cli/latest/reference/eks/update-addon.html) Referensi Baris Perintah Amazon EKS.
   + Ganti *my-cluster* dengan nama klaster Anda.
   + Ganti *vpc-cni* dengan nama add-on yang ingin Anda perbarui yang dikembalikan dalam output dari langkah sebelumnya.
   + Ganti *version-number* dengan versi yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda perbarui. Beberapa add-on memiliki versi yang direkomendasikan. Untuk informasi selengkapnya, lihat dokumentasi untuk add-on yang Anda perbarui. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). **\$1** Jika add-on menggunakan akun layanan Kubernetes dan peran IAM, ganti *111122223333* dengan ID akun Anda dan *role-name* dengan nama peran IAM yang sudah ada yang telah Anda buat. Untuk petunjuk tentang cara membuat peran, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihat[AWS add-on](workloads-add-ons-available-eks.md). Menentukan peran akun layanan mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).

     Jika add-on tidak menggunakan akun layanan Kubernetes dan peran IAM, hapus baris tersebut. `serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name `
   + `--resolve-conflicts PRESERVE`Opsi mempertahankan nilai yang ada untuk add-on. Jika Anda telah menetapkan nilai kustom untuk pengaturan add-on, dan Anda tidak menggunakan opsi ini, Amazon EKS menimpa nilai Anda dengan nilai defaultnya. Jika Anda menggunakan opsi ini, sebaiknya Anda menguji setiap bidang dan perubahan nilai pada klaster non-produksi sebelum memperbarui add-on pada cluster produksi Anda. Jika Anda mengubah nilai ini menjadi`OVERWRITE`, semua pengaturan diubah ke nilai default Amazon EKS. Jika Anda telah menetapkan nilai kustom untuk setelan apa pun, nilai tersebut mungkin akan ditimpa dengan nilai default Amazon EKS. Jika Anda mengubah nilai ini`NONE`, Amazon EKS tidak mengubah nilai pengaturan apa pun, tetapi pembaruan mungkin gagal. Jika pembaruan gagal, Anda menerima pesan galat untuk membantu menyelesaikan konflik.
   + Jika Anda ingin menghapus semua konfigurasi kustom maka lakukan pembaruan menggunakan *--configuration-values '\$1\$1'* opsi. Ini menetapkan semua konfigurasi kustom kembali ke nilai default. Jika Anda tidak ingin mengubah konfigurasi kustom Anda, jangan berikan *--configuration-values* tanda. Jika Anda ingin menyesuaikan konfigurasi kustom maka ganti *\$1\$1* dengan parameter baru.

     ```
     aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \
         --service-account-role-arn arn:aws: iam::111122223333:role/role-name --configuration-values '{}' --resolve-conflicts PRESERVE
     ```

1. Periksa status pembaruan. Ganti *my-cluster* dengan nama cluster Anda dan *vpc-cni* dengan nama add-on yang Anda perbarui.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni
   ```

   Contoh output adalah sebagai berikut.

   ```
   {
       "addon": {
           "addonName": "vpc-cni",
           "clusterName": "my-cluster",
           "status": "UPDATING",
       }
   }
   ```

   Pembaruan selesai ketika statusnya`ACTIVE`.

# Verifikasi kompatibilitas versi add-on Amazon EKS dengan klaster
<a name="addon-compat"></a>

Sebelum Anda membuat add-on Amazon EKS, Anda perlu memverifikasi bahwa versi add-on Amazon EKS kompatibel dengan cluster Anda.

Gunakan [describe-addon-versions API](https://docs.aws.amazon.com/eks/latest/APIReference/API_DescribeAddonVersions.html) untuk membuat daftar versi add-on EKS yang tersedia, dan versi Kubernetes mana yang didukung oleh setiap versi addon.

1. Verifikasi AWS CLI diinstal dan bekerja dengan. `aws sts get-caller-identity` Jika perintah ini tidak berfungsi, pelajari cara [Memulai dengan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html). 

1. Tentukan nama add-on yang ingin Anda ambil informasi kompatibilitas versi, seperti. `amazon-cloudwatch-observability`

1. Tentukan versi Kubernetes dari klaster Anda, seperti. `1.35`

1. Gunakan AWS CLI untuk mengambil versi addon yang kompatibel dengan versi Kubernetes dari klaster Anda.

   ```
   aws eks describe-addon-versions --addon-name amazon-cloudwatch-observability --kubernetes-version 1.35
   ```

   Contoh output adalah sebagai berikut.

   ```
   {
       "addons": [
           {
               "addonName": "amazon-cloudwatch-observability",
               "type": "observability",
               "addonVersions": [
                   {
                       "addonVersion": "vX.X.X-eksbuild.X",
                       "architecture": [
                           "amd64",
                           "arm64"
                       ],
                       "computeTypes": [
                           "ec2",
                           "auto",
                           "hybrid"
                       ],
                       "compatibilities": [
                           {
                               "clusterVersion": "1.35",
                               "platformVersions": [
                                   "*"
                               ],
                               "defaultVersion": true
                           }
                       ],
                   }
               ]
           }
       ]
   }
   ```

   Output ini menunjukkan bahwa versi addon `vX.X.X-eksbuild.X` kompatibel dengan versi cluster Kubernetes. `1.35`

## Kompatibilitas add-on dengan tipe komputasi
<a name="_add_on_compatibility_with_compute_types"></a>

`computeTypes`Bidang dalam `describe-addon-versions` output menunjukkan kompatibilitas add-on dengan EKS Auto Mode Managed Nodes atau Hybrid Nodes. Add-on yang ditandai `auto` berfungsi dengan infrastruktur berbasis cloud dan AWS dikelola EKS Auto Mode, sementara yang ditandai `hybrid` dapat berjalan di node lokal yang terhubung ke bidang kontrol cloud EKS.

Lihat informasi yang lebih lengkap di [Pertimbangan untuk Mode Otomatis Amazon EKS](eks-add-ons.md#addon-consider-auto).

# Menghapus add-on Amazon EKS dari klaster
<a name="removing-an-add-on"></a>

Anda dapat menghapus add-on Amazon EKS dari cluster Anda menggunakan`eksctl`, Konsol Manajemen AWS, atau AWS CLI.

Saat Anda menghapus add-on Amazon EKS dari klaster:
+ Tidak ada downtime untuk fungsionalitas yang disediakan add-on.
+ Jika Anda menggunakan Peran IAM untuk Akun Layanan (IRSA) dan add-on memiliki peran IAM yang terkait dengannya, peran IAM tidak akan dihapus.
+ Jika Anda menggunakan Identitas Pod, Asosiasi Identitas Pod yang dimiliki oleh add-on akan dihapus. Jika Anda menentukan `--preserve` opsi ke AWS CLI, asosiasi dipertahankan.
+ Amazon EKS berhenti mengelola pengaturan untuk add-on.
+ Konsol berhenti memberi tahu Anda saat versi baru tersedia.
+ Anda tidak dapat memperbarui add-on menggunakan AWS alat apa pun atau APIs.
+ Anda dapat memilih untuk meninggalkan perangkat lunak add-on di cluster Anda sehingga Anda dapat mengelolanya sendiri, atau Anda dapat menghapus perangkat lunak add-on dari cluster Anda. Anda hanya harus menghapus perangkat lunak add-on dari cluster Anda jika tidak ada sumber daya di cluster Anda yang bergantung pada fungsionalitas yang disediakan add-on.

## Prasyarat
<a name="removing-an-add-on-prereq"></a>

Lengkapi hal-hal berikut sebelum Anda membuat add-on:
+ Sebuah klaster Amazon EKS yang sudah ada. Untuk menyebarkan satu, lihat[Memulai dengan Amazon EKS](getting-started.md).
+ Periksa apakah add-on Anda memerlukan peran IAM. Untuk informasi selengkapnya, silakan lihat
+ Versi `0.215.0` atau yang lebih baru dari alat baris `eksctl` perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbarui`eksctl`, lihat [Instalasi](https://eksctl.io/installation) di `eksctl` dokumentasi..

## Prosedur
<a name="removing-an-add-on-procedure"></a>

Anda memiliki dua opsi saat menghapus add-on Amazon EKS.
+  **Pertahankan perangkat lunak add-on di cluster Anda** — Opsi ini menghapus pengelolaan Amazon EKS dari pengaturan apa pun. Ini juga menghapus kemampuan Amazon EKS untuk memberi tahu Anda tentang pembaruan dan secara otomatis memperbarui add-on Amazon EKS setelah Anda memulai pembaruan. Namun, ini mempertahankan perangkat lunak add-on di cluster Anda. Opsi ini menjadikan add-on instalasi yang dikelola sendiri, bukan add-on Amazon EKS. Dengan opsi ini, tidak ada downtime untuk add-on.
+  **Hapus perangkat lunak add-on sepenuhnya dari klaster Anda** — Kami menyarankan Anda menghapus add-on Amazon EKS dari klaster Anda hanya jika tidak ada sumber daya di klaster Anda yang bergantung padanya.

Anda dapat menghapus add-on Amazon EKS menggunakan`eksctl`, Konsol Manajemen AWS, atau AWS CLI.

### Hapus add-on (eksctl)
<a name="_remove_add_on_eksctl"></a>

1. Tentukan add-on saat ini yang diinstal pada cluster Anda. Ganti *my-cluster* dengan nama klaster Anda.

   ```
   eksctl get addon --cluster my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   NAME        VERSION              STATUS  ISSUES  IAMROLE  UPDATE AVAILABLE
   coredns     v1.8.7-eksbuild.2    ACTIVE  0
   kube-proxy  v1.23.7-eksbuild.1   ACTIVE  0
   vpc-cni     v1.10.4-eksbuild.1   ACTIVE  0
   [...]
   ```

   Output Anda mungkin terlihat berbeda, tergantung pada add-on dan versi yang Anda miliki di cluster Anda.

1. Hapus add-on. Ganti *my-cluster* dengan nama cluster Anda dan *name-of-add-on* dengan nama add-on dikembalikan dalam output dari langkah sebelumnya yang ingin Anda hapus. Jika Anda menghapus *--preserve* opsi, selain Amazon EKS tidak lagi mengelola add-on, perangkat lunak add-on dihapus dari cluster Anda.

   ```
   eksctl delete addon --cluster my-cluster --name name-of-addon --preserve
   ```

   Untuk informasi selengkapnya tentang menghapus add-on, lihat [Menghapus addons dalam dokumentasi](https://eksctl.io/usage/addons/#deleting-addons). `eksctl`

### Hapus add-on (AWS Konsol)
<a name="remove_add_on_shared_aws_console"></a>

1. Buka [konsol Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Pada panel navigasi sebelah kiri, pilih **Klaster**.

1. Pilih nama cluster yang ingin Anda hapus add-on Amazon EKS.

1. Pilih tab **Add-ons**.

1. Pilih add-on yang ingin Anda hapus.

1. Pilih **Hapus**.

1. Dalam **Hapus: *name of addon*** konfirmasi kotak dialog, lakukan hal berikut:

   1. Jika Anda ingin Amazon EKS berhenti mengelola pengaturan untuk add-on, pilih **Pertahankan di klaster**. Lakukan ini jika Anda ingin mempertahankan perangkat lunak add-on di cluster Anda. Ini agar Anda dapat mengelola semua pengaturan add-on sendiri.

   1. Masukkan nama add-on.

   1. Pilih **Hapus**.

### Hapus add-on (AWS CLI)
<a name="remove_add_on_shared_aws_cli"></a>

1. Anda memerlukan versi `0.215.0` atau yang lebih baru dari alat baris `eksctl` perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbarui`eksctl`, lihat [Instalasi](https://eksctl.io/installation) dalam `eksctl` dokumentasi.

1. Lihat daftar add-on yang diinstal. Ganti *my-cluster* dengan nama klaster Anda.

   ```
   aws eks list-addons --cluster-name my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   {
       "addons": [
           "coredns",
           "kube-proxy",
           "vpc-cni",
           "name-of-addon"
       ]
   }
   ```

1. Hapus add-on yang diinstal. Ganti *my-cluster* dengan nama cluster Anda dan *name-of-add-on* dengan nama add-on yang ingin Anda hapus. Menghapus *--preserve* menghapus perangkat lunak add-on dari cluster Anda.

   ```
   aws eks delete-addon --cluster-name my-cluster --addon-name name-of-addon --preserve
   ```

   Contoh keluaran yang disingkat adalah sebagai berikut.

   ```
   {
       "addon": {
           "addonName": "name-of-add-on",
           "clusterName": "my-cluster",
           "status": "DELETING",
       }
   }
   ```

1. Periksa status penghapusan. Ganti *my-cluster* dengan nama cluster Anda dan *name-of-addon* dengan nama add-on yang Anda hapus.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name name-of-addon
   ```

   Setelah add-on dihapus, contoh output adalah sebagai berikut.

   ```
   An error occurred (ResourceNotFoundException) when calling the DescribeAddon operation: No addon: name-of-addon found in cluster: my-cluster
   ```

# Peran IAM untuk add-on Amazon EKS
<a name="add-ons-iam"></a>

Add-on Amazon EKS tertentu memerlukan peran dan izin IAM untuk menelepon. AWS APIs Misalnya, add-on Amazon VPC CNI memanggil tertentu AWS APIs untuk mengonfigurasi sumber daya jaringan di akun Anda. Add-on ini perlu diberikan izin menggunakan IAM. Lebih khusus lagi, akun layanan pod yang menjalankan add-on perlu dikaitkan dengan peran IAM dengan kebijakan IAM tertentu.

Cara yang disarankan untuk memberikan AWS izin ke beban kerja klaster adalah dengan menggunakan fitur Amazon EKS Pod Identities. Anda dapat menggunakan **Pod Identity Association** untuk memetakan akun layanan add-on ke peran IAM. Jika sebuah pod menggunakan akun layanan yang memiliki asosiasi, Amazon EKS menetapkan variabel lingkungan dalam kontainer pod. Variabel lingkungan mengonfigurasi AWS SDKs, termasuk AWS CLI, untuk menggunakan kredenal Identitas Pod EKS. Untuk informasi selengkapnya, silakan lihat [Pelajari cara EKS Pod Identity memberikan akses Pod ke layanan AWS](pod-identities.md) 

Add-on Amazon EKS dapat membantu mengelola siklus hidup asosiasi identitas pod yang sesuai dengan add-on. Misalnya, Anda dapat membuat atau memperbarui add-on Amazon EKS dan asosiasi identitas pod yang diperlukan dalam satu panggilan API. Amazon EKS juga menyediakan API untuk mengambil kebijakan IAM yang disarankan.

1. Konfirmasikan bahwa [agen identitas pod Amazon EKS](pod-id-agent-setup.md) telah disiapkan di klaster Anda.

1. Tentukan apakah add-on yang ingin Anda instal memerlukan izin IAM menggunakan operasi CLI `describe-addon-versions` AWS . Jika `requiresIamPermissions` benderanya`true`, maka Anda harus menggunakan `describe-addon-configurations` operasi untuk menentukan izin yang diperlukan oleh addon. Tanggapan tersebut mencakup daftar kebijakan IAM terkelola yang disarankan.

1. Ambil nama Akun Layanan Kubernetes dan kebijakan IAM menggunakan operasi CLI. `describe-addon-configuration` Evaluasi ruang lingkup kebijakan yang disarankan terhadap persyaratan keamanan Anda.

1. Buat peran IAM menggunakan kebijakan izin yang disarankan, dan kebijakan kepercayaan yang diperlukan oleh Pod Identity. Untuk informasi selengkapnya, lihat [Membuat asosiasi Pod Identity (AWS Console)](pod-id-association.md#pod-id-association-create).

1. Buat atau perbarui add-on Amazon EKS menggunakan CLI. Tentukan setidaknya satu asosiasi identitas pod. Asosiasi identitas pod adalah nama akun layanan Kubernetes, dan ARN dari peran IAM.
   + Asosiasi identitas Pod yang dibuat menggunakan add-on APIs dimiliki oleh add-on masing-masing. Jika Anda menghapus add-on, asosiasi identitas pod juga akan dihapus. Anda dapat mencegah penghapusan cascading ini dengan menggunakan `preserve` opsi saat menghapus addon menggunakan CLI AWS atau API. Anda juga dapat langsung memperbarui atau menghapus asosiasi identitas pod jika perlu. Add-on tidak dapat mengasumsikan kepemilikan asosiasi identitas pod yang ada. Anda harus menghapus asosiasi yang ada dan membuatnya kembali menggunakan add-on membuat atau memperbarui operasi.
   + Amazon EKS merekomendasikan penggunaan asosiasi identitas pod untuk mengelola izin IAM untuk add-on. Metode sebelumnya, peran IAM untuk akun layanan (IRSA), masih didukung. Anda dapat menentukan IRSA `serviceAccountRoleArn` dan asosiasi identitas pod untuk add-on. Jika agen identitas pod EKS diinstal pada cluster, `serviceAccountRoleArn` maka akan diabaikan, dan EKS akan menggunakan asosiasi identitas pod yang disediakan. Jika Pod Identity tidak diaktifkan, `serviceAccountRoleArn` maka akan digunakan.
   + Jika Anda memperbarui asosiasi identitas pod untuk add-on yang ada, Amazon EKS akan memulai restart bergulir dari pod add-on.

# Ambil informasi IAM tentang add-on Amazon EKS
<a name="retreive-iam-info"></a>

Sebelum Anda membuat add-on, gunakan AWS CLI untuk menentukan:
+ Jika add-on memerlukan izin IAM
+ Kebijakan IAM yang disarankan untuk digunakan

## Prosedur
<a name="_procedure"></a>

1. Tentukan nama add-on yang ingin Anda instal, dan versi Kubernetes dari klaster Anda. Untuk informasi selengkapnya tentang add-on, lihat[Add-on Amazon EKS](eks-add-ons.md).

1. Gunakan AWS CLI untuk menentukan apakah add-on memerlukan izin IAM.

   ```
   aws eks describe-addon-versions \
   --addon-name <addon-name> \
   --kubernetes-version <kubernetes-version>
   ```

   Misalnya:

   ```
   aws eks describe-addon-versions \
   --addon-name aws-ebs-csi-driver \
   --kubernetes-version 1.30
   ```

   Tinjau output sampel berikut. Perhatikan `requiresIamPermissions` itu`true`, dan versi add-on default. Anda perlu menentukan versi add-on saat mengambil kebijakan IAM yang direkomendasikan.

   ```
   {
       "addons": [
           {
               "addonName": "aws-ebs-csi-driver",
               "type": "storage",
               "addonVersions": [
                   {
                       "addonVersion": "v1.31.0-eksbuild.1",
                       "architecture": [
                           "amd64",
                           "arm64"
                       ],
                       "compatibilities": [
                           {
                               "clusterVersion": "1.30",
                               "platformVersions": [
                                   "*"
                               ],
                               "defaultVersion": true
                           }
                       ],
                       "requiresConfiguration": false,
                       "requiresIamPermissions": true
                   },
   [...]
   ```

1. Jika add-on memerlukan izin IAM, gunakan AWS CLI untuk mengambil kebijakan IAM yang direkomendasikan.

   ```
   aws eks describe-addon-configuration \
   --query podIdentityConfiguration \
   --addon-name <addon-name> \
   --addon-version <addon-version>
   ```

   Misalnya:

   ```
   aws eks describe-addon-configuration \
   --query podIdentityConfiguration \
   --addon-name aws-ebs-csi-driver \
   --addon-version v1.31.0-eksbuild.1
   ```

   Tinjau output berikut. Perhatikan `recommendedManagedPolicies`.

   ```
   [
       {
           "serviceAccount": "ebs-csi-controller-sa",
           "recommendedManagedPolicies": [
               "arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy"
           ]
       }
   ]
   ```

1. Buat peran IAM dan lampirkan Kebijakan Terkelola yang direkomendasikan. Atau, tinjau kebijakan terkelola dan cakupan izin sesuai kebutuhan. Untuk mengetahui informasi selengkapnya, lihat [Membuat asosiasi Pod Identity (AWS Console)](pod-id-association.md#pod-id-association-create).

## Referensi Dukungan Pod Identity
<a name="pod-id-add-on-versions"></a>

Tabel berikut menunjukkan apakah add-on Amazon EKS tertentu mendukung EKS Pod Identity.


| Nama add-on | Dukungan identitas Pod | Versi minimum yang diperlukan | 
| --- | --- | --- | 
|   [Pengemudi Amazon EBS CSI](workloads-add-ons-available-eks.md#add-ons-aws-ebs-csi-driver)   |  Ya  |  v1.26.0-eksbuild.1  | 
|   [Amazon VPC CNI](workloads-add-ons-available-eks.md#add-ons-vpc-cni)   |  Ya  |  v1.15.5-eksbuild.1  | 
|   [Pengemudi Amazon EFS CSI](workloads-add-ons-available-eks.md#add-ons-aws-efs-csi-driver)   |  Ya  |  v2.0.5-eksbuild.1  | 
|   [AWS Distro untuk OpenTelemetry](workloads-add-ons-available-eks.md#add-ons-adot)   |  Ya  |  v0.94.1-eksbuild.1  | 
|   [Mountpoint untuk Driver Amazon S3 CSI](workloads-add-ons-available-eks.md#mountpoint-for-s3-add-on)   |  Tidak  |  N/A  | 
|   [Agen CloudWatch Observabilitas Amazon](workloads-add-ons-available-eks.md#amazon-cloudwatch-observability)   |  Ya  |  v3.1.0-eksbuild.1  | 

Tabel ini terakhir diperbarui pada 28 Oktober 2024.

# Gunakan Identitas Pod untuk menetapkan peran IAM ke add-on Amazon EKS
<a name="update-addon-role"></a>

Add-on Amazon EKS tertentu memerlukan peran dan izin IAM. Sebelum menambahkan update add-on Amazon EKS untuk menggunakan asosiasi Pod Identity, verifikasi peran dan kebijakan yang akan digunakan. Untuk informasi selengkapnya, lihat [Ambil informasi IAM tentang add-on Amazon EKS](retreive-iam-info.md).

1. Menentukan:
   +  `cluster-name`— Nama cluster untuk menginstal add-on ke.
   +  `addon-name`— Nama add-on untuk menginstal.
   +  `service-account-name`— Nama Akun Layanan Kubernetes yang digunakan oleh add-on.
   +  `iam-role-arn`— ARN dari peran IAM dengan izin yang cukup untuk add-on. Peran harus memiliki kebijakan kepercayaan yang diperlukan untuk EKS Pod Identity. Untuk informasi selengkapnya, lihat [Membuat asosiasi Pod Identity (AWS Console)](pod-id-association.md#pod-id-association-create).

1. Perbarui add-on menggunakan AWS CLI. Anda juga dapat menentukan asosiasi Pod Identity saat membuat add-on, menggunakan `--pod-identity-assocations` sintaks yang sama. Perhatikan bahwa ketika Anda menentukan asosiasi identitas pod saat memperbarui add-on, semua asosiasi identitas pod sebelumnya akan ditimpa.

   ```
   aws eks update-addon --cluster-name <cluster-name> \
   --addon-name <addon-name> \
   --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
   ```

   Sebagai contoh:

   ```
   aws eks update-addon --cluster-name mycluster \
   --addon-name aws-ebs-csi-driver \
   --pod-identity-associations 'serviceAccount=ebs-csi-controller-sa,roleArn=arn:aws: iam::123456789012:role/StorageDriver'
   ```

1. Validasi asosiasi Pod Identity telah dibuat:

   ```
   aws eks list-pod-identity-associations --cluster-name <cluster-name>
   ```

   Jika berhasil, Anda akan melihat output yang serupa dengan yang berikut. Perhatikan OwnerARN dari add-on EKS.

   ```
   {
       "associations": [
           {
               "clusterName": "mycluster",
               "namespace": "kube-system",
               "serviceAccount": "ebs-csi-controller-sa",
               "associationArn": "arn:aws: eks:us-west-2:123456789012:podidentityassociation/mycluster/a-4wvljrezsukshq1bv",
               "associationId": "a-4wvljrezsukshq1bv",
               "ownerArn": "arn:aws: eks:us-west-2:123456789012:addon/mycluster/aws-ebs-csi-driver/9cc7ce8c-2e15-b0a7-f311-426691cd8546"
           }
       ]
   }
   ```

# Hapus asosiasi Pod Identity dari add-on Amazon EKS
<a name="remove-addon-role"></a>

Hapus asosiasi Pod Identity dari add-on Amazon EKS.

1. Menentukan:
   +  `cluster-name`- Nama cluster EKS untuk menginstal add-on ke.
   +  `addon-name`- Nama add-on Amazon EKS untuk diinstal.

1. Perbarui addon untuk menentukan array kosong asosiasi identitas pod.

   ```
   aws eks update-addon --cluster-name <cluster-name> \
   --addon-name <addon-name> \
   --pod-identity-associations "[]"
   ```

# Memecahkan Masalah Identitas Pod untuk add-on EKS
<a name="addon-id-troubleshoot"></a>

Jika add-on Anda mengalami error saat mencoba operasi AWS API, SDK, atau CLI, konfirmasikan hal berikut:
+ Agen Identitas Pod dipasang di klaster Anda.
  + Untuk informasi tentang cara menginstal Agen Identitas Pod, lihat[Siapkan Agen Identitas Amazon EKS Pod](pod-id-agent-setup.md).
+ Add-on memiliki asosiasi Pod Identity yang valid.
  + Gunakan AWS CLI untuk mengambil asosiasi untuk nama akun layanan yang digunakan oleh add-on.

    ```
    aws eks list-pod-identity-associations --cluster-name <cluster-name>
    ```
+ Peran IAM memiliki kebijakan kepercayaan yang diperlukan untuk Identitas Pod.
  + Gunakan AWS CLI untuk mengambil kebijakan kepercayaan untuk add-on.

    ```
    aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
    ```
+ Peran IAM memiliki izin yang diperlukan untuk add-on.
  + Gunakan AWS CloudTrail untuk meninjau `AccessDenied` atau `UnauthorizedOperation` acara.
+ Nama akun layanan dalam asosiasi identitas pod cocok dengan nama akun layanan yang digunakan oleh add-on.
  + Untuk informasi tentang add-on yang tersedia, lihat[AWS add-on](workloads-add-ons-available-eks.md).
+ Periksa konfigurasi MutatingWebhookConfiguration bernama `pod-identity-webhook` 
  +  `admissionReviewVersions`dari webhook harus `v1beta1` dan tidak berfungsi dengan`v1`.

# Tentukan bidang yang dapat Anda sesuaikan untuk add-on Amazon EKS
<a name="kubernetes-field-management"></a>

Add-on Amazon EKS diinstal ke klaster Anda menggunakan konfigurasi standar dan praktik terbaik. Untuk informasi selengkapnya tentang menambahkan add-on Amazon EKS ke klaster Anda, lihat[Add-on Amazon EKS](eks-add-ons.md).

Anda mungkin ingin menyesuaikan konfigurasi add-on Amazon EKS untuk mengaktifkan fitur-fitur lanjutan. Amazon EKS menggunakan fitur penerapan sisi server Kubernetes untuk mengaktifkan pengelolaan add-on oleh Amazon EKS tanpa menimpa konfigurasi Anda untuk pengaturan yang tidak dikelola oleh Amazon EKS. Untuk informasi selengkapnya, lihat [Server-Side Apply](https://kubernetes.io/docs/reference/using-api/server-side-apply/) dalam dokumentasi Kubernetes. Untuk mencapai hal ini, Amazon EKS mengelola seperangkat bidang minimum untuk setiap add-on yang diinstalnya. Anda dapat memodifikasi semua bidang yang tidak dikelola oleh Amazon EKS, atau proses bidang kontrol Kubernetes lainnya seperti`kube-controller-manager`, tanpa masalah.

**penting**  
Memodifikasi bidang yang dikelola oleh Amazon EKS mencegah Amazon EKS mengelola add-on dan dapat mengakibatkan perubahan Anda ditimpa saat add-on diperbarui.

## Sintaks manajemen lapangan
<a name="add-on-config-management-understanding-field-management"></a>

Ketika Anda melihat detail untuk objek Kubernetes, bidang terkelola dan tidak terkelola akan ditampilkan dalam output. Bidang terkelola dapat berupa salah satu dari jenis berikut:
+  **Dikelola sepenuhnya** - Semua kunci untuk bidang dikelola oleh Amazon EKS. Modifikasi nilai apa pun menyebabkan konflik.
+  **Dikelola sebagian** - Beberapa kunci untuk bidang dikelola oleh Amazon EKS. Hanya modifikasi pada kunci yang dikelola secara eksplisit oleh Amazon EKS yang menyebabkan konflik.

Kedua jenis bidang ditandai dengan`manager: eks`.

Setiap kunci adalah `.` mewakili bidang itu sendiri, yang selalu memetakan ke set kosong, atau string yang mewakili sub-bidang atau item. Output untuk manajemen lapangan terdiri dari jenis deklarasi berikut:
+  `f:name `, *name* di mana nama bidang dalam daftar.
+  `k:keys `, di mana *keys* adalah peta bidang item daftar.
+  `v:value `, di *value* mana nilai format JSON yang tepat dari item daftar.
+  `i:index `, di *index* mana posisi item dalam daftar.

Bagian output berikut untuk add-on CoreDNS menggambarkan deklarasi sebelumnya:
+  **Bidang yang dikelola sepenuhnya** - Jika bidang terkelola memiliki `f:` (bidang) yang ditentukan, tetapi tidak ada `k:` (kunci), maka seluruh bidang dikelola. Modifikasi pada nilai apa pun di bidang ini menyebabkan konflik.

  Pada output berikut, Anda dapat melihat bahwa wadah bernama `coredns` dikelola oleh`eks`. Sub-bidang `args``image`, dan `imagePullPolicy` sub-bidang juga dikelola oleh`eks`. Modifikasi pada nilai apa pun di bidang ini menyebabkan konflik.

  ```
  [...]
  f:containers:
    k:{"name":"coredns"}:
    .: {}
    f:args: {}
    f:image: {}
    f:imagePullPolicy: {}
  [...]
  manager: eks
  [...]
  ```
+  **Bidang yang dikelola sebagian** — Jika kunci terkelola memiliki nilai yang ditentukan, kunci yang dideklarasikan dikelola untuk bidang tersebut. Memodifikasi kunci yang ditentukan menyebabkan konflik.

  Dalam output berikut, Anda dapat melihat bahwa `eks` mengelola `config-volume` dan `tmp` volume yang diatur dengan `name` kunci.

  ```
  [...]
  f:volumes:
    k:{"name":"config-volume"}:
      .: {}
      f:configMap:
        f:items: {}
        f:name: {}
      f:name: {}
    k:{"name":"tmp"}:
      .: {}
      f:name: {}
  [...]
  manager: eks
  [...]
  ```
+  **Menambahkan kunci ke bidang yang dikelola sebagian** — Jika hanya nilai kunci tertentu yang dikelola, Anda dapat menambahkan kunci tambahan dengan aman, seperti argumen, ke bidang tanpa menyebabkan konflik. Jika Anda menambahkan kunci tambahan, pastikan bidang tersebut tidak dikelola terlebih dahulu. Menambahkan atau memodifikasi nilai apa pun yang dikelola menyebabkan konflik.

  Pada output berikut, Anda dapat melihat bahwa `name` kunci dan `name` bidang dikelola. Menambahkan atau memodifikasi nama kontainer apa pun menyebabkan konflik dengan kunci terkelola ini.

  ```
  [...]
  f:containers:
    k:{"name":"coredns"}:
  [...]
      f:name: {}
  [...]
  manager: eks
  [...]
  ```

## Prosedur
<a name="view-field-management"></a>

Anda dapat menggunakan `kubectl` untuk melihat bidang mana yang dikelola oleh Amazon EKS untuk add-on Amazon EKS apa pun.

Anda dapat memodifikasi semua bidang yang tidak dikelola oleh Amazon EKS, atau proses bidang kontrol Kubernetes lainnya seperti`kube-controller-manager`, tanpa masalah.

1. Tentukan add-on mana yang ingin Anda periksa. Untuk melihat semua `deployments` dan DaemonSets diterapkan ke cluster Anda, lihat[Lihat sumber daya Kubernetes di Konsol Manajemen AWS](view-kubernetes-resources.md).

1. Melihat bidang terkelola untuk add-on dengan menjalankan perintah berikut:

   ```
   kubectl get type/add-on-name -n add-on-namespace -o yaml
   ```

   Misalnya, Anda dapat melihat bidang terkelola untuk add-on CoreDNS dengan perintah berikut.

   ```
   kubectl get deployment/coredns -n kube-system -o yaml
   ```

   Manajemen lapangan tercantum di bagian berikut dalam output yang dikembalikan.

   ```
   [...]
   managedFields:
     - apiVersion: apps/v1
       fieldsType: FieldsV1
       fieldsV1:
   [...]
   ```
**catatan**  
Jika Anda tidak melihat `managedFields` di output, tambahkan `--show-managed-fields` ke perintah dan jalankan lagi. Versi `kubectl` yang Anda gunakan menentukan apakah bidang terkelola dikembalikan secara default.

## Langkah selanjutnya
<a name="view-field-management-next-steps"></a>

Sesuaikan bidang yang tidak dimiliki AWS untuk add-on Anda.