Plug-in CNI alternativi per cluster Amazon EKS - Amazon EKS

Contribuisci a migliorare questa pagina

Per contribuire a questa guida per l’utente, seleziona il link Edit this page on GitHub che si trova nel riquadro destro di ogni pagina.

Plug-in CNI alternativi per cluster Amazon EKS

Il plug-in CNI di Amazon VPC per Kubernetes è l’unico plug-in supportato da Amazon EKS con nodi Amazon EC2. Amazon EKS supporta le funzionalità principali di Cilium e Calico per Amazon EKS Hybrid Nodes. Amazon EKS esegue Kubernetes a monte, permettendo di installare plug-in CNI compatibili alternativi sui nodi Amazon EC2 del cluster. Se hai nodi Fargate nel cluster, il plug-in CNI di Amazon VPC per Kubernetes è già presente sui nodi Fargate. È l’unico plug-in CNI che puoi utilizzare con i nodi Fargate. Qualsiasi tentativo di installare un plug-in CNI alternativo sui nodi Fargate avrà esito negativo.

Se prevedi di utilizzare un plug-in CNI alternativo sui nodi Amazon EC2, ti consigliamo vivamente di ottenere supporto commerciale o di disporre delle competenze interne per risolvere i problemi e contribuire alle correzioni del progetto del plug-in CNI.

Amazon EKS dispone di una rete di partner che offrono supporto per plug-in CNI compatibili alternativi. Per informazioni dettagliate sulle versioni, sulle qualifiche e sui test eseguiti, consulta la documentazione dei partner riportata di seguito.

Amazon EKS mira a dare all’utente una vasta gamma di opzioni per coprire tutti i casi d’uso.

Plug-in alternativi compatibili per le policy di rete

Calico è una soluzione ampiamente adottata per il networking e la sicurezza dei container. L’utilizzo di Calico su EKS offre un’applicazione delle policy di rete completamente conforme per i cluster EKS. Inoltre, puoi scegliere di utilizzare la rete di Calico, che conserva gli indirizzi IP del VPC sottostante. Calico Cloud migliora le funzionalità di Calico Open Source, fornendo funzionalità avanzate di sicurezza e osservabilità.

Il flusso di traffico da e verso i pod con gruppi di sicurezza associati non è soggetto all’applicazione di policy di rete ed è limitato esclusivamente all’applicazione dei gruppi di sicurezza Amazon VPC.

Se utilizzi l’applicazione della policy di rete di Calico, consigliamo di impostare la variabile di ambiente ANNOTATE_POD_IP su true per evitare un problema noto con Kubernetes. Per utilizzare questa funzionalità, devi aggiungere l’autorizzazione patch per i pod a aws-node ClusterRole. L’aggiunta di autorizzazioni di patch a aws-node DaemonSet aumenta l’ambito di sicurezza del plug-in. Per ulteriori informazioni, consulta ANNOTATE_POD_IP nel repository CNI VPC su GitHub.

Considerazioni per Amazon EKS Auto Mode

Amazon EKS Auto Mode non supporta plug-in CNI o plug-in di policy di rete alternativi. Per ulteriori informazioni, consulta Automate cluster infrastructure with EKS Auto Mode.