Contribuisci a migliorare questa pagina
Per contribuire a questa guida per l’utente, seleziona il link Edit this page on GitHub che si trova nel riquadro destro di ogni pagina.
Plug-in CNI alternativi per cluster Amazon EKS
Il plug-in CNI di Amazon VPC per Kubernetes
Se prevedi di utilizzare un plug-in CNI alternativo sui nodi Amazon EC2, ti consigliamo vivamente di ottenere supporto commerciale o di disporre delle competenze interne per risolvere i problemi e contribuire alle correzioni del progetto del plug-in CNI.
Amazon EKS dispone di una rete di partner che offrono supporto per plug-in CNI compatibili alternativi. Per informazioni dettagliate sulle versioni, sulle qualifiche e sui test eseguiti, consulta la documentazione dei partner riportata di seguito.
| Partner | Product | Documentazione |
|---|---|---|
|
Tigera |
||
|
Isovalent |
||
|
Juniper |
||
|
VMware |
Amazon EKS mira a dare all’utente una vasta gamma di opzioni per coprire tutti i casi d’uso.
Plug-in alternativi compatibili per le policy di rete
Calico
Il flusso di traffico da e verso i pod con gruppi di sicurezza associati non è soggetto all’applicazione di policy di rete ed è limitato esclusivamente all’applicazione dei gruppi di sicurezza Amazon VPC.
Se utilizzi l’applicazione della policy di rete di Calico, consigliamo di impostare la variabile di ambiente ANNOTATE_POD_IP su true per evitare un problema noto con Kubernetes. Per utilizzare questa funzionalità, devi aggiungere l’autorizzazione patch per i pod a aws-node ClusterRole. L’aggiunta di autorizzazioni di patch a aws-node DaemonSet aumenta l’ambito di sicurezza del plug-in. Per ulteriori informazioni, consulta ANNOTATE_POD_IP
Considerazioni per Amazon EKS Auto Mode
Amazon EKS Auto Mode non supporta plug-in CNI o plug-in di policy di rete alternativi. Per ulteriori informazioni, consulta Automate cluster infrastructure with EKS Auto Mode.