

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Pengaya Marketplace
<a name="workloads-add-ons-available-vendors"></a>

Selain daftar add-on Amazon EKS sebelumnya, Anda juga dapat menambahkan berbagai pilihan perangkat lunak operasional Amazon EKS add-on dari vendor perangkat lunak independen. Pilih add-on untuk mempelajari lebih lanjut tentang hal itu dan persyaratan pemasangannya.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

Nama add-on adalah `accuknox_kubearmor` dan namespace adalah. `kubearmor` Accuknox menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Memulai dengan KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide) dalam KubeArmor dokumentasi.

### Nama akun layanan
<a name="add-on-accuknox-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-accuknox-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-accuknox-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Akuitas
<a name="add-on-akuity"></a>

Nama add-on adalah `akuity_agent` dan namespace adalah. `akuity` Akuity menerbitkan add-on.

Untuk informasi tentang cara add-on, lihat [Menginstal Agen Akuity di Amazon EKS dengan add-on Akuity EKS di](https://docs.akuity.io/tutorials/eks-addon-agent-install/) dokumentasi Platform Akuity.

### Nama akun layanan
<a name="add-on-akuity-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-akuity-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-akuity-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Calyptia
<a name="add-on-calyptia"></a>

Nama add-on adalah `calyptia_fluent-bit` dan namespace adalah. `calytia-fluentbit` Calyptia menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Memulai Calyptia Core Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/) di situs web dokumentasi Calyptia.

### Nama akun layanan
<a name="add-on-calyptia-service-account-name"></a>

Nama akun layanan adalah`clyptia-fluentbit`.

### AWS kebijakan IAM terkelola
<a name="add-on-calyptia-managed-policy"></a>

Add-on ini menggunakan kebijakan `AWSMarketplaceMeteringRegisterUsage` terkelola. Untuk informasi selengkapnya, lihat [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)di Panduan Referensi Kebijakan AWS Terkelola.

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-calyptia-custom-permissions"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-calyptia-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Kolektor Observabilitas Cisco
<a name="add-on-cisco-collector"></a>

Nama add-on adalah `cisco_cisco-cloud-observability-collectors` dan namespace adalah. `appdynamics` Cisco mempublikasikan add-on.

Untuk informasi tentang add-on, lihat [Menggunakan Add-On AWS Marketplace Observability Cisco Cloud](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) dalam dokumentasi Cisco. AppDynamics 

### Nama akun layanan
<a name="add-on-cisco-collector-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cisco-collector-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cisco-collector-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Operator Observabilitas Cisco
<a name="add-on-cisco-operator"></a>

Nama add-on adalah `cisco_cisco-cloud-observability-operators` dan namespace adalah. `appdynamics` Cisco menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menggunakan Add-On AWS Marketplace Observability Cisco Cloud](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) dalam dokumentasi Cisco. AppDynamics 

### Nama akun layanan
<a name="add-on-cisco-operator-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cisco-operator-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cisco-operator-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

Nama add-on adalah `cloudsoft_cloudsoft-amp` dan namespace adalah. `cloudsoft-amp` CLOUDSOFT menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Amazon EKS ADDON di dokumentasi](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html) CLOUDSOFT.

### Nama akun layanan
<a name="add-on-cloudsoft-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cloudsoft-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cloudsoft-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Cribl
<a name="add-on-cribl"></a>

Nama add-on adalah `cribl_cribledge` dan namespace adalah. `cribledge` Cribl menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Cribl Amazon EKS untuk Edge di dokumentasi](https://docs.cribl.io/edge/usecase-edge-aws-eks/) Cribl

### Nama akun layanan
<a name="add-on-cribl-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-cribl-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-cribl-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Dynatrace
<a name="add-on-dynatrace"></a>

Nama add-on adalah `dynatrace_dynatrace-operator` dan namespace adalah. `dynatrace` Dynatrace menerbitkan add-on.

Untuk informasi tentang add-on, lihat [pemantauan Kubernetes](https://www.dynatrace.com/technologies/kubernetes-monitoring/) di dokumentasi dynatrace.

### Nama akun layanan
<a name="add-on-dynatrace-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-dynatrace-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM khusus
<a name="add-on-dynatrace-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Datee
<a name="add-on-datree-pro"></a>

Nama add-on adalah `datree_engine-pro` dan namespace adalah. `datree` Datree menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Amazon EKS-Intergration](https://hub.datree.io/integrations/eks-integration) di dokumentasi Datree.

### Nama akun layanan
<a name="add-on-datree-pro-service-account-name"></a>

Nama akun layanan adalah datree-webhook-server-awsmp.

### AWS kebijakan IAM terkelola
<a name="add-on-datree-pro-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-datree-pro-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-datree-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-datree-pro-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Datadog
<a name="add-on-datadog"></a>

Nama add-on adalah `datadog_operator` dan namespace adalah. `datadog-agent` Datadog menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Agen Datadog di Amazon EKS dengan Add-on Operator Datadog dalam dokumentasi Datadog](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console).

### Nama akun layanan
<a name="add-on-datadog-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-datadog-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-datadog-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Penutup tanah
<a name="add-on-groundcover"></a>

Nama add-on adalah `groundcover_agent` dan namespace `groundcover` adalah. groundcover menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Amazon EKS penutup tanah di dokumentasi](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on) penutup tanah.

### Nama akun layanan
<a name="add-on-groundcover-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-groundcover-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-groundcover-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## IBM Instana
<a name="add-on-instana"></a>

Nama add-on adalah `instana-agent` dan namespace adalah. `instana-agent` IBM menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menerapkan observabilitas untuk beban kerja Amazon EKS menggunakan add-on Instana Amazon EKS dan Monitor serta mengoptimalkan biaya Amazon EKS](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) [dengan IBM Instana dan](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/) Kubecost di Blog. AWS 

Instana Observability (Instana) menawarkan Add-on Amazon EKS yang menyebarkan agen Instana ke cluster Amazon EKS. Pelanggan dapat menggunakan add-on ini untuk mengumpulkan dan menganalisis data kinerja waktu nyata untuk mendapatkan wawasan tentang aplikasi kontainer mereka. Add-on Instana Amazon EKS memberikan visibilitas di seluruh lingkungan Kubernetes Anda. Setelah di-deploy, agen Instana secara otomatis menemukan komponen dalam cluster Amazon EKS Anda termasuk node, namespace, deployment, service, dan pod.

### Nama akun layanan
<a name="add-on-instana-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-instana-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-instana-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Laboratorium Grafana
<a name="add-on-grafana"></a>

Nama add-on adalah `grafana-labs_kubernetes-monitoring` dan namespace adalah. `monitoring` Grafana Labs menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Mengonfigurasi Pemantauan Kubernetes sebagai Add-on dengan Amazon EKS di dokumentasi Grafana Labs](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/).

### Nama akun layanan
<a name="add-on-grafana-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-grafana-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-grafana-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Guance
<a name="add-on-guance"></a>
+  **Penerbit — GUANCE**
+  **Nama** – `guance_datakit` 
+  **Ruang nama** — `datakit` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM kustom - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [Menggunakan add-on Amazon EKS](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install) di dokumentasi Guance.

## Proksi HA
<a name="add-on-ha-proxy"></a>

Namanya `haproxy-technologies_kubernetes-ingress-ee` dan namespace adalah. `haproxy-controller` HA Proxy menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Amazon EKS-Intergration](https://hub.datree.io/integrations/eks-integration) di dokumentasi Datree.

### Nama akun layanan
<a name="add-on-ha-proxy-service-account-name"></a>

Nama akun layanan adalah`customer defined`.

### AWS kebijakan IAM terkelola
<a name="add-on-ha-proxy-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-ha-proxy-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-haproxy-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-ha-proxy-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kpow
<a name="add-on-kpow"></a>

Nama add-on adalah `factorhouse_kpow` dan namespace adalah. `factorhouse` Factorhouse menerbitkan add-on.

Untuk informasi tentang add-on, lihat [AWS Marketplace LM di dokumentasi](https://docs.kpow.io/installation/aws-marketplace-lm/) Kpow.

### Nama akun layanan
<a name="add-on-kpow-service-account-name"></a>

Nama akun layanan adalah`kpow`.

### AWS kebijakan IAM terkelola
<a name="add-on-kpow-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-kpow-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-kpow-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-kpow-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kubecost
<a name="add-on-kubecost"></a>

Nama add-on adalah `kubecost_kubecost` dan namespace adalah. `kubecost` Kubecost menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Integrasi Penagihan AWS Cloud](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations) di dokumentasi Kubecost.

Anda harus memiliki volume [Store Kubernetes dengan Amazon EBS](ebs-csi.md) diinstal pada cluster Anda. jika tidak, Anda akan menerima kesalahan.

### Nama akun layanan
<a name="add-on-kubecost-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-kubecost-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-kubecost-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kasten
<a name="add-on-kasten"></a>

Nama add-on adalah `kasten_k10` dan namespace adalah. `kasten-io` Kasten oleh Veeam menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal K10 saat menggunakan AWS Amazon EKS Add-on di dokumentasi Kasten](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html).

Anda harus menginstal driver Amazon EBS CSI di cluster Anda dengan default. `StorageClass`

### Nama akun layanan
<a name="add-on-kasten-service-account-name"></a>

Nama akun layanan adalah`k10-k10`.

### AWS kebijakan IAM terkelola
<a name="add-on-kasten-managed-policy"></a>

Kebijakan yang dikelola adalah AWSLicenseManagerConsumptionPolicy. Untuk informasi selengkapnya, lihat [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)di Panduan Referensi Kebijakan AWS Terkelola..

### Perintah untuk membuat peran IAM yang diperlukan
<a name="add-on-kasten-iam-command"></a>

Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md). Ganti *my-cluster* dengan nama cluster Anda dan *my-kasten-role* dengan nama untuk peran Anda. Perintah ini mengharuskan Anda menginstal [eksctl](https://eksctl.io) di perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran dan membuat anotasi akun layanan Kubernetes, lihat. [Tetapkan peran IAM ke akun layanan Kubernetes](associate-service-account-role.md)

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Izin kustom
<a name="add-on-kasten-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Kong
<a name="add-on-kong"></a>

Nama add-on adalah `kong_konnect-ri` dan namespace adalah. `kong` Kong menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Kong Gateway EKS di](https://kong.github.io/aws-marketplace-addon-kong-gateway/) dokumentasi Kong.

Anda harus memiliki volume [Store Kubernetes dengan Amazon EBS](ebs-csi.md) diinstal pada cluster Anda. jika tidak, Anda akan menerima kesalahan.

### Nama akun layanan
<a name="add-on-kong-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-kong-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-kong-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## LeakSignal
<a name="add-on-leaksignal"></a>

Nama add-on adalah `leaksignal_leakagent` dan namespace adalah. `leakagent` LeakSignal menerbitkan add-on.

Untuk informasi tentang add-on, lihat https://www.leaksignal.com/docs/ LeakAgent /Deployment/AWS%20eks%20Addon/ [Instal add-on] dalam dokumentasi LeakAgent LeakSignal 

Anda harus memiliki volume [Store Kubernetes dengan Amazon EBS](ebs-csi.md) diinstal pada cluster Anda. jika tidak, Anda akan menerima kesalahan.

### Nama akun layanan
<a name="add-on-leaksignal-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-leaksignal-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-leaksignal-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## NetApp
<a name="add-on-netapp"></a>

Nama add-on adalah `netapp_trident-operator` dan namespace adalah. `trident` NetApp menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Mengonfigurasi add-on Trident EKS di dokumentasi](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html). NetApp 

### Nama akun layanan
<a name="add-on-netapp-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-netapp-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-netapp-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## New Relic
<a name="add-on-new-relic"></a>

Nama add-on adalah `new-relic_kubernetes-operator` dan namespace adalah. `newrelic` New Relic menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Relik Baru untuk EKS di dokumentasi](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on) New Relic.

### Nama akun layanan
<a name="add-on-new-relic-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-new-relic-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-new-relic-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Rafay
<a name="add-on-rafay"></a>

Nama add-on adalah `rafay-systems_rafay-operator` dan namespace adalah. `rafay-system` Rafay menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Add-on Rafay Amazon EKS di dokumentasi](https://docs.rafay.co/clusters/import/eksaddon/) Rafay.

### Nama akun layanan
<a name="add-on-rafay-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-rafay-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-rafay-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Keamanan Rad
<a name="add-on-rad"></a>
+  **Penerbit** - RAD SECURITY
+  **Nama** – `rad-security_rad-security` 
+  **Ruang nama** — `ksoc` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk pengaturan dan penggunaan** — Lihat [Menginstal Rad Through The AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) di dokumentasi Rad Security.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **Penerbit — SOLARWINDS**
+  **Nama** – `solarwinds_swo-k8s-collector-addon` 
+  **Ruang nama** — `solarwinds` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [Memantau klaster Amazon EKS](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS) dalam SolarWinds dokumentasi.

## Solo
<a name="add-on-solo"></a>

Nama add-on adalah `solo-io_istio-distro` dan namespace adalah. `istio-system` Solo menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal Istio di dokumentasi Solo.io](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/)..

### Nama akun layanan
<a name="add-on-solo-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-solo-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-solo-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Snyk
<a name="add-on-snyk"></a>
+  **Penerbit — SNYK**
+  **Nama** – `snyk_runtime-sensor` 
+  **Ruang nama** — `snyk_runtime-sensor` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [sensor runtime Snyk](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor) di dokumen pengguna Snyk.

## Stormforge
<a name="add-on-stormforge"></a>

Nama add-on adalah `stormforge_optimize-Live` dan namespace adalah. `stormforge-system` Stormforge menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal StormForge Agen](https://docs.stormforge.io/optimize-live/getting-started/install-v2/) dalam StormForge dokumentasi.

### Nama akun layanan
<a name="add-on-stormforge-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-stormforge-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-stormforge-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## SEGAR
<a name="add-on-suse"></a>
+  **Penerbit** — SUSE
+  **Nama** – `suse_observability-agent` 
+  **Ruang nama** — `suse-observability` 
+  **Nama akun layanan** — Akun layanan tidak digunakan dengan add-on ini.
+  AWS kebijakan **IAM terkelola — Kebijakan** terkelola tidak digunakan dengan add-on ini.
+  **Izin IAM khusus - Izin** khusus tidak digunakan dengan add-on ini.
+  **Petunjuk penyiapan dan penggunaan** — Lihat [Mulai Cepat](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks) di dokumentasi SUSE.

## Splunk
<a name="add-on-splunk"></a>

Nama add-on adalah `splunk_splunk-otel-collector-chart` dan namespace adalah. `splunk-monitoring` Splunk menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Menginstal add-on Splunk untuk Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on) di dokumentasi Splunk.

### Nama akun layanan
<a name="add-on-splunk-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-splunk-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-splunk-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Teleportasi
<a name="add-on-teleport"></a>

Nama add-on adalah `teleport_teleport` dan namespace adalah. `teleport` Teleport menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Cara Kerja Teleport dalam dokumentasi](https://goteleport.com/how-it-works/) Teleport.

### Nama akun layanan
<a name="add-on-teleport-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-teleport-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-teleport-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Tetrat
<a name="add-on-tetrate"></a>

Nama add-on adalah `tetrate-io_istio-distro` dan namespace adalah. `istio-system` Tetrate Io menerbitkan add-on.

Untuk informasi tentang add-on, lihat situs web [Tetrate Istio](https://tetratelabs.io/) Distro.

### Nama akun layanan
<a name="add-on-tetrate-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-tetrate-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-tetrate-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Crossplane Universal Naik
<a name="add-on-upbound"></a>

Nama add-on adalah `upbound_universal-crossplane` dan namespace adalah. `upbound-system` Upbound menerbitkan add-on.

Untuk informasi tentang add-on, lihat [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/) di dokumentasi Upbound.

### Nama akun layanan
<a name="add-on-upbound-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-upbound-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-upbound-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.

## Menengah Angin
<a name="add-on-upwind"></a>

Nama add-on adalah `upwind` dan namespace adalah. `upwind` Upwind menerbitkan add-on.

Untuk informasi tentang add-on, lihat dokumentasi [Upwind](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon).

### Nama akun layanan
<a name="add-on-upwind-service-account-name"></a>

Akun layanan tidak digunakan dengan add-on ini.

### AWS kebijakan IAM terkelola
<a name="add-on-upwind-managed-policy"></a>

Kebijakan terkelola tidak digunakan dengan add-on ini.

### Izin IAM kustom
<a name="add-on-upwind-custom-permissions"></a>

Izin khusus tidak digunakan dengan add-on ini.