Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS componenti aggiuntivi
Nel tuo cluster puoi creare i seguenti componenti aggiuntivi di Amazon EKS. È possibile visualizzare l'elenco più aggiornato dei componenti aggiuntivi disponibili utilizzando eksctl
AWS Management Console, o la AWS CLI. Per visualizzare tutti i componenti aggiuntivi disponibili o per installare un componente aggiuntivo, consulta la pagina Crea un componente aggiuntivo Amazon EKS. Se un componente aggiuntivo richiede le autorizzazioni IAM, è necessario disporre di un provider IAM OpenID Connect (OIDC) per il cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster. Puoi creare o eliminare un componente aggiuntivo dopo averlo installato. Per ulteriori informazioni, consulta Aggiornamento di un componente aggiuntivo Amazon EKS o Rimuovere un componente aggiuntivo Amazon EKS da un cluster. Per ulteriori informazioni su considerazioni specifiche sull'esecuzione di componenti aggiuntivi EKS con Amazon EKS Hybrid Nodes, consulta. Configurare componenti aggiuntivi per nodi ibridi
Puoi utilizzare uno dei seguenti componenti aggiuntivi di Amazon EKS.
Descrizione | Ulteriori informazioni | Tipi di elaborazione compatibili |
---|---|---|
Fornisci una rete VPC nativa per il tuo cluster |
EC2 |
|
Un server DNS flessibile ed estensibile che può fungere da DNS del cluster Kubernetes |
EC2, Fargate, modalità automatica EKS, nodi ibridi EKS |
|
Mantieni le regole di rete su ogni EC2 nodo Amazon |
EC2, nodi ibridi EKS |
|
Fornisci storage Amazon EBS per il tuo cluster |
EC2 |
|
Fornisci storage Amazon EFS per il tuo cluster |
EC2, Modalità automatica EKS |
|
Fornisci lo storage Amazon FSx for Lustre per il tuo cluster |
EC2, Modalità automatica EKS |
|
Fornisci storage Amazon S3 per il tuo cluster |
EC2, Modalità automatica EKS |
|
Rileva ulteriori problemi di salute dei nodi |
EC2, nodi ibridi EKS |
|
Abilita l'uso della funzionalità snapshot nei driver CSI compatibili, come il driver CSI Amazon EBS |
EC2, Fargate, modalità automatica EKS, nodi ibridi EKS |
|
SageMaker HyperPod la governance delle attività ottimizza l'allocazione e l'utilizzo delle risorse di calcolo tra i team nei cluster Amazon EKS, risolvendo le inefficienze nella prioritizzazione delle attività e nella condivisione delle risorse. |
EC2, modalità automatica EKS, |
|
Un agente Kubernetes che raccoglie e riporta i dati del flusso di rete ad Amazon CloudWatch, abilitando il monitoraggio completo delle connessioni TCP tra i nodi del cluster. |
EC2, Modalità automatica EKS |
|
Distribuzione del progetto sicura, pronta per la produzione e AWS supportata OpenTelemetry |
EC2, Fargate, modalità automatica EKS, nodi ibridi EKS |
|
Servizio di monitoraggio della sicurezza che analizza ed elabora le fonti di dati fondamentali, tra cui eventi di AWS CloudTrail gestione e log di flusso di Amazon VPC. Amazon elabora GuardDuty anche funzionalità, come i log di controllo di Kubernetes e il monitoraggio del runtime |
EC2, Modalità automatica EKS |
|
Servizio di monitoraggio e osservabilità fornito da AWS. Questo componente aggiuntivo installa l' CloudWatch agente e abilita sia CloudWatch Application Signals che CloudWatch Container Insights con una migliore osservabilità per Amazon EKS |
EC2, EKS Auto Mode, EKS Hybrid Nodes |
|
Capacità di gestire le credenziali per le applicazioni, in modo analogo al modo in cui i profili di EC2 istanza forniscono le credenziali alle istanze EC2 |
EC2, nodi ibridi EKS |
|
Abilita cert-manager a emettere certificati X.509 da Private CA. AWS Richiede cert-manager. |
EC2, Fargate, modalità automatica EKS, nodi ibridi EKS |
Plug-in CNI di Amazon VPC per Kubernetes
Il plug-in Amazon VPC CNI per Kubernetes Il componente aggiuntivo Amazon EKS è un plug-in Kubernetes Container Network Interface (CNI) che fornisce una rete VPC nativa per il tuo cluster. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni EC2 nodo Amazon, per impostazione predefinita. Per ulteriori informazioni, consulta il plug-in Kubernetes Container Network Interface
Nota
Non è necessario installare questo componente aggiuntivo sui cluster Amazon EKS Auto Mode. Per ulteriori informazioni, consulta Considerazioni sulla modalità automatica di Amazon EKS.
Il nome del componente aggiuntivo Amazon EKS èvpc-cni
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo utilizza i ruoli IAM per la funzionalità degli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta Ruoli IAM per gli account di servizio.
Se il cluster utilizza la famiglia IPv4
, sono necessarie le autorizzazioni in AmazonEKS_CNI_Policy. Se il tuo cluster utilizza la IPv6
famiglia, devi creare una policy IAM con le autorizzazioni in IPv6 modalità.
Sostituisci my-cluster
con il nome del cluster e AmazonEKSVPCCNIRole
con il nome del ruolo. Se il tuo cluster utilizza la famiglia IPv6
, sostituisci AmazonEKS_CNI_Policy
con il nome della policy che hai creato. Questo comando richiede che eksctl
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve
Aggiornare le informazioni
Puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è 1.28.
e desideri aggiornarla a x
-eksbuild.y
1.30.
, devi prima eseguire l'aggiornamento a x
-eksbuild.y
1.29.
e quindi l'aggiornamento a x
-eksbuild.y
1.30.
. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta Aggiornamento del CNI di Amazon VPC (componente aggiuntivo Amazon EKS).x
-eksbuild.y
CoreDNS
Il componente aggiuntivo CoreDNS Amazon EKS è un server DNS flessibile ed estensibile che può fungere da DNS del cluster Kubernetes. Il tipo autogestito o gestito di questo componente aggiuntivo è stato installato, per impostazione predefinita, al momento della creazione del cluster. Quando si avvia un cluster Amazon EKS con almeno un nodo, due repliche dell'immagine CoreDNS vengono distribuite per impostazione predefinita, indipendentemente dal numero di nodi distribuiti nel cluster. I contenitori CoreDNS forniscono la risoluzione dei nomi per tutti i pod del cluster. È possibile distribuire i CoreDNS Pods sui nodi Fargate se il cluster include un profilo Fargate con uno spazio dei nomi che corrisponde allo spazio dei nomi per la distribuzione CoredNS. Per ulteriori informazioni, consulta Definisci quali Pod utilizzano AWS Fargate al momento del lancio
Nota
Non è necessario installare questo componente aggiuntivo sui cluster Amazon EKS Auto Mode. Per ulteriori informazioni, consulta Considerazioni sulla modalità automatica di Amazon EKS.
Il nome del componente aggiuntivo Amazon EKS ècoredns
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo non richiede alcuna autorizzazione.
Informazioni aggiuntive
Per ulteriori informazioni su CoreDNS, consulta Using CoreDNS for Service Discovery and
Kube-proxy
Il componente aggiuntivo Kube-proxy
Amazon EKS mantiene le regole di rete su ogni EC2 nodo Amazon. Consente la comunicazione di rete con i tuoi Pod. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni EC2 nodo Amazon del cluster, per impostazione predefinita.
Nota
Non è necessario installare questo componente aggiuntivo sui cluster Amazon EKS Auto Mode. Per ulteriori informazioni, consulta Considerazioni sulla modalità automatica di Amazon EKS.
Il nome del componente aggiuntivo Amazon EKS èkube-proxy
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo non richiede alcuna autorizzazione.
Aggiorna le informazioni
Prima di aggiornare la versione corrente, considera i seguenti requisiti:
-
Kube-proxy
su un cluster Amazon EKS ha la stessa politica di compatibilità e inclinazione di Kubernetes.
Informazioni aggiuntive
Per ulteriori informazionikube-proxy
, consulta kube-proxy nella documentazione di Kubernetes
Driver CSI per Amazon EBS
Il driver CSI per Amazon EBS, il componente aggiuntivo Amazon EKS è un plug-in Kubernetes Container Storage Interface (CSI) che fornisce storage Amazon EBS per il cluster.
Nota
Non è necessario installare questo componente aggiuntivo sui cluster Amazon EKS Auto Mode. La modalità Auto include una funzionalità di storage a blocchi. Per ulteriori informazioni, consulta Implementazione di un carico di lavoro stateful di esempio in modalità automatica EKS.
Il nome del componente aggiuntivo Amazon EKS èaws-ebs-csi-driver
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo utilizza la funzionalità IAM roles for service account di Amazon EKS. Per ulteriori informazioni, consulta Ruoli IAM per gli account di servizio. Le autorizzazioni nella EBSCSIDriverpolitica AWS gestita da Amazon Policy sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con il seguente comando. Sostituisci my-cluster
con il nome del cluster e AmazonEKS_EBS_CSI_DriverRole
con il nome del ruolo. Questo comando richiede che eksctl
eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
Informazioni aggiuntive
Per ulteriori informazioni sul componente aggiuntivo, consulta. Usa lo storage di volumi Kubernetes con Amazon EBS
Driver CSI per Amazon EFS
Il driver CSI per Amazon EFS, il componente aggiuntivo Amazon EKS è un plug-in Kubernetes Container Storage Interface (CSI) che fornisce storage Amazon EFS per il cluster.
Il nome del componente aggiuntivo Amazon EKS èaws-efs-csi-driver
.
Autorizzazioni IAM richieste
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità IAM roles for service account di Amazon EKS. Per ulteriori informazioni, consulta Ruoli IAM per gli account di servizio. Le autorizzazioni nella EFSCSIDriverpolitica AWS gestita da Amazon Policy sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci my-cluster
con il nome del cluster e AmazonEKS_EFS_CSI_DriverRole
con il nome del ruolo. Questi comandi richiedono che eksctl
export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
Informazioni aggiuntive
Per ulteriori informazioni sul componente aggiuntivo, consulta. Usa lo storage elastico del file system con Amazon EFS
Driver Amazon FSx CSI
Il driver Amazon FSx CSI (componente aggiuntivo Amazon EKS) è un plug-in Kubernetes Container Storage Interface (CSI) che fornisce lo storage Amazon for Lustre FSx per il tuo cluster.
Il nome del componente aggiuntivo Amazon EKS èaws-fsx-csi-driver
.
Nota
-
Le installazioni preesistenti di driver Amazon FSx CSI nel cluster possono causare errori di installazione dei componenti aggiuntivi. Quando tenti di installare la versione del componente aggiuntivo Amazon EKS mentre esiste un driver FSx CSI non EKS, l'installazione avrà esito negativo a causa di conflitti di risorse. Usa il
OVERWRITE
flag durante l'installazione per risolvere questo problema:aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
-
Il componente aggiuntivo Amazon FSx CSI Driver EKS richiede l'agente EKS Pod Identity per l'autenticazione. Senza questo componente, il componente aggiuntivo fallirà con l'errore
Amazon EKS Pod Identity agent is not installed in the cluster
, impedendo le operazioni di volume. Installa l'agente Pod Identity prima o dopo la distribuzione del componente aggiuntivo FSx CSI Driver. Per ulteriori informazioni, consulta Configurazione di Amazon EKS Pod Identity Agent.
Autorizzazioni IAM richieste
Questo componente aggiuntivo utilizza la funzionalità IAM roles for service account di Amazon EKS. Per ulteriori informazioni, consulta Ruoli IAM per gli account di servizio. Le autorizzazioni nella policy FSx FullAccess AWS gestita da Amazon sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con il seguente comando. Sostituisci my-cluster
con il nome del cluster e AmazonEKS_FSx_CSI_DriverRole
con il nome del ruolo. Questo comando richiede che eksctl
eksctl create iamserviceaccount \ --name fsx-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_FSx_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \ --approve
Informazioni aggiuntive
Per ulteriori informazioni sul componente aggiuntivo, consulta. Usa lo storage di app ad alte prestazioni con Amazon FSx for Lustre
Driver Mountpoint per Amazon S3 CSI
Il componente aggiuntivo Mountpoint for Amazon S3 CSI Driver Amazon EKS è un plug-in Kubernetes Container Storage Interface (CSI) che fornisce storage Amazon S3 per il cluster.
Il nome del componente aggiuntivo Amazon EKS èaws-mountpoint-s3-csi-driver
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo utilizza i ruoli IAM per la funzionalità degli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta Ruoli IAM per gli account di servizio.
Il ruolo IAM creato richiederà una policy che fornisca l'accesso a S3. Segui i consigli sulle autorizzazioni IAM di Mountpoint
Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci my-cluster
con il nome del cluster, region-code
con il codice AWS regionale corretto, AmazonEKS_S3_CSI_DriverRole
con il nome del tuo ruolo e AmazonEKS_S3_CSI_DriverRole_ARN
con il ruolo ARN. Questi comandi richiedono che eksctl
CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
Informazioni aggiuntive
Per ulteriori informazioni sul componente aggiuntivo, consulta. Accedi agli oggetti Amazon S3 con il driver CSI Mountpoint per Amazon S3
Controller di snapshot CSI
Il controller snapshot CSI (Container Storage Interface) consente l'uso della funzionalità snapshot in driver CSI compatibili, come il driver CSI di Amazon EBS.
Il nome del componente aggiuntivo Amazon EKS èsnapshot-controller
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo non richiede alcuna autorizzazione.
Informazioni aggiuntive
Per ulteriori informazioni sul componente aggiuntivo, consulta. Abilita la funzionalità snapshot per i volumi CSI
Gestione delle SageMaker HyperPod attività di Amazon
SageMaker HyperPod la governance delle attività è un robusto sistema di gestione progettato per semplificare l'allocazione delle risorse e garantire un utilizzo efficiente delle risorse di elaborazione tra team e progetti per i cluster Amazon EKS. Ciò fornisce agli amministratori la possibilità di impostare:
-
Livelli di priorità per varie attività
-
Calcola l'allocazione per ogni team
-
In che modo ogni team presta e prende in prestito le risorse di calcolo inutilizzate
-
Se un team anticipa le proprie attività
HyperPod la governance delle attività fornisce anche l'osservabilità del cluster Amazon EKS, offrendo visibilità in tempo reale sulla capacità del cluster. Ciò include la disponibilità e l'utilizzo del calcolo, l'allocazione e l'utilizzo del team e le informazioni sull'esecuzione delle attività e sui tempi di attesa, per consentirti di prendere decisioni informate e gestire in modo proattivo le risorse.
Il nome del componente aggiuntivo Amazon EKS èamazon-sagemaker-hyperpod-taskgovernance
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo non richiede alcuna autorizzazione.
Informazioni aggiuntive
AWS Network Flow Monitor Agent
Amazon CloudWatch Network Flow Monitor Agent è un'applicazione Kubernetes che raccoglie le statistiche di connessione TCP da tutti i nodi di un cluster e pubblica report sul flusso di rete su Amazon Network Flow Monitor Ingestion. CloudWatch APIs
Il nome del componente aggiuntivo Amazon EKS èaws-network-flow-monitoring-agent
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo richiede autorizzazioni IAM.
È necessario allegare la policy CloudWatchNetworkFlowMonitorAgentPublishPolicy
gestita al componente aggiuntivo.
Per ulteriori informazioni sulla configurazione IAM richiesta, consulta IAM Policy
Per ulteriori informazioni sulla policy gestita, consulta CloudWatchNetworkFlowMonitorAgentPublishPolicyla Amazon CloudWatch User Guide.
Informazioni aggiuntive
Per ulteriori informazioni sul componente aggiuntivo, consulta il repository Amazon CloudWatch Network Flow Monitor Agent GitHub
Agente di monitoraggio dei nodi
Il componente aggiuntivo Amazon EKS, agente di monitoraggio dei nodi, è in grado di rilevare ulteriori problemi di integrità dei nodi. Questi segnali di salute aggiuntivi possono essere sfruttati anche dalla funzione opzionale di riparazione automatica del nodo per sostituire automaticamente i nodi secondo necessità.
Nota
Non è necessario installare questo componente aggiuntivo sui cluster Amazon EKS Auto Mode. Per ulteriori informazioni, consulta Considerazioni sulla modalità automatica di Amazon EKS.
Il nome del componente aggiuntivo Amazon EKS èeks-node-monitoring-agent
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo non richiede autorizzazioni aggiuntive.
Informazioni aggiuntive
Per ulteriori informazioni, consulta Abilita la riparazione automatica del nodo e analizza i problemi di salute del nodo.
AWS Distro per OpenTelemetry
Il componente aggiuntivo AWS Distro for OpenTelemetry Amazon EKS è una distribuzione del progetto sicura, pronta per la produzione e AWS supportata. OpenTelemetry Per ulteriori informazioni, consulta AWS Distro for on. OpenTelemetry
Il nome del componente aggiuntivo Amazon EKS èadot
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo richiede le autorizzazioni IAM solo se utilizzi una delle risorse personalizzate preconfigurate a cui è possibile accedere tramite la configurazione avanzata.
Informazioni aggiuntive
Per ulteriori informazioni, consulta la sezione Guida introduttiva a AWS Distro per OpenTelemetry l'utilizzo dei componenti aggiuntivi EKS nella distribuzione per
ADOT richiede che il cert-manager
componente aggiuntivo sia distribuito nel cluster come prerequisito, altrimenti questo componente aggiuntivo non funzionerà se distribuito direttamente tramite https://registry.terraform. io/modules/terraform-aws-modules/eks/aws/latestcluster_addons
proprietà. Per ulteriori requisiti, consulta Requisiti per iniziare a AWS OpenTelemetry usare i componenti aggiuntivi EKS nella AWS distribuzione per
GuardDuty Agente Amazon
Il componente aggiuntivo Amazon EKS per l' GuardDuty agente Amazon raccoglie gli eventi di runtime (accesso ai file, esecuzione dei processi, connessioni di rete) dai nodi del cluster EKS per l'analisi tramite GuardDuty Runtime Monitoring. GuardDuty stesso (non l'agente) è il servizio di monitoraggio della sicurezza che analizza ed elabora le fonti di dati fondamentali, tra cui gli eventi di AWS CloudTrail gestione e i log di flusso di Amazon VPC, oltre a funzionalità come i log di controllo di Kubernetes e il monitoraggio del runtime.
Il nome del componente aggiuntivo Amazon EKS èaws-guardduty-agent
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo non richiede alcuna autorizzazione.
Informazioni aggiuntive
Per ulteriori informazioni, consulta Runtime Monitoring per i cluster Amazon EKS in Amazon GuardDuty.
-
Per rilevare potenziali minacce alla sicurezza nei tuoi cluster Amazon EKS, abilita il monitoraggio del GuardDuty runtime di Amazon e distribuisci l'agente GuardDuty di sicurezza nei tuoi cluster Amazon EKS.
Agente Amazon CloudWatch Observability
L'agente Amazon CloudWatch Observability Amazon EKS è il componente aggiuntivo del servizio di monitoraggio e osservabilità fornito da. AWS Questo componente aggiuntivo installa l' CloudWatch agente e abilita sia CloudWatch Application Signals che CloudWatch Container Insights con una migliore osservabilità per Amazon EKS. Per ulteriori informazioni, consulta Amazon CloudWatch Agent.
Il nome del componente aggiuntivo Amazon EKS èamazon-cloudwatch-observability
.
Autorizzazioni IAM richieste
Questo componente aggiuntivo utilizza i ruoli IAM per la funzionalità degli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta Ruoli IAM per gli account di servizio. Le autorizzazioni incluse nelle politiche AWSXrayWriteOnlyAccessCloudWatchAgentServerPolicymy-cluster
con il nome del cluster e AmazonEKS_Observability_role
con il nome del ruolo. Questo comando richiede che eksctl
eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
Informazioni aggiuntive
Per ulteriori informazioni, consulta Installare l'agente. CloudWatch
AWS Connettore CA privato per Kubernetes
Il AWS Private CA Connector for Kubernetes è un componente aggiuntivo per cert-manager che consente agli utenti di ottenere certificati da Private Certificate Authority (Private CA). AWS AWS
-
Il nome del componente aggiuntivo Amazon EKS è
aws-privateca-connector-for-kubernetes
. -
Lo spazio dei nomi del componente aggiuntivo è.
aws-privateca-issuer
Questo componente aggiuntivo richiede. cert-manager
cert-manager
è disponibile su Amazon EKS come componente aggiuntivo della community. Per ulteriori informazioni su questo componente aggiuntivo, consulta. Responsabile dei certificati Per ulteriori informazioni sull'installazione di componenti aggiuntivi, vedere. Crea un componente aggiuntivo Amazon EKS
Autorizzazioni IAM richieste
Questo componente aggiuntivo richiede le autorizzazioni IAM.
Utilizza EKS Pod Identities per allegare la policy AWSPrivateCAConnectorForKubernetesPolicy
IAM all'account del servizio aws-privateca-issuer
Kubernetes. Per ulteriori informazioni, consulta Usa Pod Identities per assegnare un ruolo IAM a un componente aggiuntivo Amazon EKS.
Per informazioni sulle autorizzazioni richieste, consulta AWSPrivateCAConnectorForKubernetesPolicyil Managed Policy Reference. AWS
Informazioni aggiuntive
Per ulteriori informazioni, consulta l'archivio AWS Private CA Issuer for GitHub Kubernetes
Per ulteriori informazioni sulla configurazione del componente aggiuntivo, consulta values.yaml nel repository.aws-privateca-issuer
GitHub Verifica che la versione di values.yaml corrisponda alla versione del componente aggiuntivo installato sul tuo cluster.
Questo componente aggiuntivo tollera la CriticalAddonsOnly
contaminazione utilizzata dalla modalità automatica EKS. system
NodePool Per ulteriori informazioni, consulta Esegui componenti aggiuntivi critici su istanze dedicate.
EKS Pod Identity Agent
Il componente aggiuntivo Amazon EKS Pod Identity Agent Amazon EKS offre la possibilità di gestire le credenziali per le applicazioni, in modo simile al modo in cui i profili di EC2 istanza forniscono le credenziali alle istanze. EC2
Nota
Non è necessario installare questo componente aggiuntivo sui cluster Amazon EKS Auto Mode. La modalità automatica di Amazon EKS si integra con EKS Pod Identity. Per ulteriori informazioni, consulta Considerazioni sulla modalità automatica di Amazon EKS.
Il nome del componente aggiuntivo Amazon EKS èeks-pod-identity-agent
.
Autorizzazioni IAM richieste
Il componente aggiuntivo Pod Identity Agent di per sé non richiede un ruolo IAM. Utilizza le autorizzazioni del ruolo IAM del nodo Amazon EKS per funzionare, ma non necessita di un ruolo IAM dedicato per il componente aggiuntivo.
Aggiorna le informazioni
Puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è 1.28.x-eksbuild.y
e desideri aggiornarla a 1.30.x-eksbuild.y
, devi prima eseguire l'aggiornamento a 1.29.x-eksbuild.y
e quindi l'aggiornamento a 1.30.x-eksbuild.y
. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta Aggiornamento di un componente aggiuntivo Amazon EKS.