

 **このページの改善にご協力ください** 

このユーザーガイドに貢献するには、すべてのページの右側のペインにある「**GitHub でこのページを編集する**」リンクを選択してください。

# AWS マーケットプレイス アドオン
<a name="workloads-add-ons-available-vendors"></a>

前述の Amazon EKS アドオンのリストに加えて、独立系ソフトウェアベンダーのさまざまな運用ソフトウェア Amazon EKS アドオンを追加することもできます。アドオンを選択すると、そのアドオンとそのインストール要件について詳しく知ることができます。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

アドオン名は `accuknox_kubearmor` で、名前空間は `kubearmor` です。アドオンの公開は、Accuknox で行います。

アドオンの詳細についてはKubeArmor ドキュメントの「[KubeArmorを始める](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide)」を参照してください。

### サービスアカウント名
<a name="add-on-accuknox-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-accuknox-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-accuknox-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Akuity
<a name="add-on-akuity"></a>

アドオン名は `akuity_agent` で、名前空間は `akuity` です。アドオンの公開は、Akuity で行います。

アドオンの使用方法の詳細についてはAkuity Platform ドキュメントの「[Akuity EKSアドオンによるAmazon EKSへのAkuityエージェントのインストール](https://docs.akuity.io/tutorials/eks-addon-agent-install/)」を参照してください。

### サービスアカウント名
<a name="add-on-akuity-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-akuity-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-akuity-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Calyptia
<a name="add-on-calyptia"></a>

アドオン名は `calyptia_fluent-bit` で、名前空間は `calytia-fluentbit` です。アドオンの公開は、Calyptia で行います。

アドオンの詳細についてはCalyptia ドキュメントウェブサイトの「[Calyptia Core Agentを使い始める](https://docs.akuity.io/tutorials/eks-addon-agent-install/)」を参照してください。

### サービスアカウント名
<a name="add-on-calyptia-service-account-name"></a>

サービスアカウント名は `clyptia-fluentbit` です。

### AWS マネージド IAM ポリシー
<a name="add-on-calyptia-managed-policy"></a>

このアドオンは `AWSMarketplaceMeteringRegisterUsage` マネージドポリシーを使用します。詳細については「AWS マネージドポリシーリファレンスガイド」の「[AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)」を参照してください。

### 必要な IAM 役割を作成するコマンド
<a name="add-on-calyptia-custom-permissions"></a>

次のコマンドではクラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「[クラスターの IAM OIDC プロバイダーを作成するには](enable-iam-roles-for-service-accounts.md)」を参照してください。*マイクラスター* をクラスターの名前に置き換え、*my-calyptia-role* を役割の名前に置き換えます。このコマンドを使用するにはデバイスに [eksctl](https://eksctl.io) がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は「[IAM ロールを Kubernetes サービスアカウントに割り当てる](associate-service-account-role.md)」を参照してください。

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco Observability Collector
<a name="add-on-cisco-collector"></a>

アドオン名は `cisco_cisco-cloud-observability-collectors` で、名前空間は `appdynamics` です。アドオンの公開は、Cisco で行います。

アドオンの詳細についてはCisco AppDynamics ドキュメントの「[Cisco Cloud Observabilityを使用する AWS マーケットプレイス Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)」を参照してください。

### サービスアカウント名
<a name="add-on-cisco-collector-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-cisco-collector-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-cisco-collector-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Cisco Observability Operator
<a name="add-on-cisco-operator"></a>

アドオン名は `cisco_cisco-cloud-observability-operators` で、名前空間は `appdynamics` です。アドオンの公開は、Cisco で行います。

アドオンの詳細についてはCisco AppDynamics ドキュメントの「[Cisco Cloud Observabilityを使用する AWS マーケットプレイス Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)」を参照してください。

### サービスアカウント名
<a name="add-on-cisco-operator-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-cisco-operator-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-cisco-operator-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

アドオン名は `cloudsoft_cloudsoft-amp` で、名前空間は `cloudsoft-amp` です。アドオンの公開は、CLOUDSOFT で行います。

アドオンの詳細についてはCLOUDSOFT ドキュメントの「[Amazon EKS ADDON](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html)」を参照してください。

### サービスアカウント名
<a name="add-on-cloudsoft-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-cloudsoft-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-cloudsoft-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Cribl
<a name="add-on-cribl"></a>

アドオン名は `cribl_cribledge` で、名前空間は `cribledge` です。アドオンの公開は、Cribl で行います。

アドオンの詳細についてはCribl ドキュメントの「[Installing the Cribl Amazon EKS Add-on for Edge](https://docs.cribl.io/edge/usecase-edge-aws-eks/)」を参照してください。

### サービスアカウント名
<a name="add-on-cribl-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-cribl-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-cribl-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Dynatrace
<a name="add-on-dynatrace"></a>

アドオン名は `dynatrace_dynatrace-operator` で、名前空間は `dynatrace` です。アドオンの公開は、Dynatrace で行います。

アドオンの詳細については、Dynatrace ドキュメントの「[Kubernetes のオブザーバビリティと監視](https://www.dynatrace.com/technologies/kubernetes-monitoring/)」を参照してください。

### サービスアカウント名
<a name="add-on-dynatrace-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-dynatrace-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-dynatrace-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Datree
<a name="add-on-datree-pro"></a>

アドオン名は `datree_engine-pro` で、名前空間は `datree` です。アドオンの公開は、Datree で行います。

アドオンの詳細についてはDatree ドキュメントの「[Amazon EKS-intergration](https://hub.datree.io/integrations/eks-integration)」を参照してください。

### サービスアカウント名
<a name="add-on-datree-pro-service-account-name"></a>

サービスアカウント名はdatree-webhook-server-awsmp です。

### AWS マネージド IAM ポリシー
<a name="add-on-datree-pro-managed-policy"></a>

マネージドポリシーはAWSLicenseManagerConsumptionPolicy です。詳細については「AWS マネージドポリシーリファレンスガイド」の「[AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)」を参照してください。

### 必要な IAM 役割を作成するコマンド
<a name="add-on-datree-pro-iam-command"></a>

次のコマンドではクラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「[クラスターの IAM OIDC プロバイダーを作成するには](enable-iam-roles-for-service-accounts.md)」を参照してください。*マイクラスター* をクラスターの名前に置き換え、*my-datree-role* を役割の名前に置き換えます。このコマンドを使用するにはデバイスに [eksctl](https://eksctl.io) がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は「[IAM ロールを Kubernetes サービスアカウントに割り当てる](associate-service-account-role.md)」を参照してください。

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### カスタム権限
<a name="add-on-datree-pro-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Datadog
<a name="add-on-datadog"></a>

アドオン名は `datadog_operator` で、名前空間は `datadog-agent` です。アドオンの公開は、Datadog で行います。

アドオンの詳細についてはDatadog ドキュメントの「[Datadog オペレーターアドオンを使用したAmazon EKS への Datadog エージェントのインストール](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console)」を参照してください。

### サービスアカウント名
<a name="add-on-datadog-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-datadog-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-datadog-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Groundcover
<a name="add-on-groundcover"></a>

アドオン名は `groundcover_agent` で、名前空間は `groundcover` です。アドオンの公開は、Groundcover で行います。

アドオンの詳細についてはgroundcover ドキュメントの「[グランドカバー Amazon EKS アドオンのインストール](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on)」を参照してください。

### サービスアカウント名
<a name="add-on-groundcover-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-groundcover-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-groundcover-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## IBM Instana
<a name="add-on-instana"></a>

アドオン名は `instana-agent` で、名前空間は `instana-agent` です。IBM がアドオンを公開しています。

アドオンの詳細については、AWS ブログの「[Implement observability for Amazon EKS workloads using the Instana Amazon EKS add-on](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/)」と「[Monitor and optimize Amazon EKS costs with IBM Instana and Kubecost](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/)」を参照してください。

Instana Observability (Instana) は、Instana エージェントを Amazon EKS クラスターにデプロイする Amazon EKS アドオンを提供しています。このアドオンを使用すると、リアルタイムのパフォーマンスデータを収集および分析して、コンテナ化されたアプリケーションに関するインサイトを得ることができます。Instana Amazon EKS アドオンでは、Kubernetes 環境全体を可視化できます。デプロイすると、Instana エージェントがノード、名前空間、デプロイ、サービス、ポッドなど、Amazon EKS クラスター内のコンポーネントを自動的に検出します。

### サービスアカウント名
<a name="add-on-instana-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-instana-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-instana-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Grafana Labs
<a name="add-on-grafana"></a>

アドオン名は `grafana-labs_kubernetes-monitoring` で、名前空間は `monitoring` です。アドオンの公開は、Grafana Labs で行います。

アドオンの詳細についてはGrafana Labs ドキュメントの「[Amazon EKS でKubernetes 監視をアドオンとして設定する](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/)」を参照してください。

### サービスアカウント名
<a name="add-on-grafana-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-grafana-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-grafana-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Guance
<a name="add-on-guance"></a>
+  **パブリッシャー** – Guance
+  **名前** – `guance_datakit` 
+  **名前空間** – `datakit` 
+  **サービスアカウント名** – サービスアカウントはこのアドオンでは使用されません。
+  **AWS マネージド IAM ポリシー** – このアドオンではマネージドポリシーは使用されません。
+  **カスタム IAM アクセス許可** – このアドオンではカスタムアクセス許可は使用されません。
+  **セットアップと使用に関する指示** - Guance ドキュメントの「[Using Amazon EKS add-on](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install)」を参照してください。

## HA Proxy
<a name="add-on-ha-proxy"></a>

名前は `haproxy-technologies_kubernetes-ingress-ee` で、名前空間は `haproxy-controller` です。アドオンの公開は、HA Proxy で行います。

アドオンの詳細についてはDatree ドキュメントの「[Amazon EKS-intergration](https://hub.datree.io/integrations/eks-integration)」を参照してください。

### サービスアカウント名
<a name="add-on-ha-proxy-service-account-name"></a>

サービスアカウント名は `customer defined` です。

### AWS マネージド IAM ポリシー
<a name="add-on-ha-proxy-managed-policy"></a>

マネージドポリシーはAWSLicenseManagerConsumptionPolicy です。詳細については「AWS マネージドポリシーリファレンスガイド」の「[AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)」を参照してください。

### 必要な IAM 役割を作成するコマンド
<a name="add-on-ha-proxy-iam-command"></a>

次のコマンドではクラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「[クラスターの IAM OIDC プロバイダーを作成するには](enable-iam-roles-for-service-accounts.md)」を参照してください。*マイクラスター* をクラスターの名前に置き換え、*my-haproxy-role* を役割の名前に置き換えます。このコマンドを使用するにはデバイスに [eksctl](https://eksctl.io) がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は「[IAM ロールを Kubernetes サービスアカウントに割り当てる](associate-service-account-role.md)」を参照してください。

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### カスタム権限
<a name="add-on-ha-proxy-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Kpow
<a name="add-on-kpow"></a>

アドオン名は `factorhouse_kpow` で、名前空間は `factorhouse` です。アドオンの公開は、Factorhouse で行います。

アドオンの詳細については、Kpow ドキュメントの「[AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/)」を参照してください。

### サービスアカウント名
<a name="add-on-kpow-service-account-name"></a>

サービスアカウント名は `kpow` です。

### AWS マネージド IAM ポリシー
<a name="add-on-kpow-managed-policy"></a>

マネージドポリシーはAWSLicenseManagerConsumptionPolicy です。詳細については「AWS マネージドポリシーリファレンスガイド」の「[AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)」を参照してください。

### 必要な IAM 役割を作成するコマンド
<a name="add-on-kpow-iam-command"></a>

次のコマンドではクラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「[クラスターの IAM OIDC プロバイダーを作成するには](enable-iam-roles-for-service-accounts.md)」を参照してください。*マイクラスター* をクラスターの名前に置き換え、*my-role-name* を IAM 役割の名前に置き換えます。このコマンドを使用するにはデバイスに [eksctl](https://eksctl.io) がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は「[IAM ロールを Kubernetes サービスアカウントに割り当てる](associate-service-account-role.md)」を参照してください。

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### カスタム権限
<a name="add-on-kpow-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Kubecost
<a name="add-on-kubecost"></a>

アドオン名は `kubecost_kubecost` で、名前空間は `kubecost` です。アドオンの公開は、Kubecost で行います。

アドオンの詳細については、Kubecost ドキュメントの「[AWS Cloud Billing Integration](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations)」を参照してください。

クラスターに「[Amazon EBS で Kubernetes ボリュームを保存する](ebs-csi.md)」がインストールされている必要があります。インストールされていないと、エラーが発生します。

### サービスアカウント名
<a name="add-on-kubecost-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-kubecost-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-kubecost-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Kasten
<a name="add-on-kasten"></a>

アドオン名は `kasten_k10` で、名前空間は `kasten-io` です。アドオンの公開は、Kasten by Veeam で行います。

アドオンの詳細については Kasten ドキュメントの[「Amazon EKS アドオンを使用したAWSへの K10 のインストール」](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html)を参照してください。

デフォルトが `StorageClass` のクラスターに Amazon EBS CSI ドライバーがインストールされている必要があります。

### サービスアカウント名
<a name="add-on-kasten-service-account-name"></a>

サービスアカウント名は `k10-k10` です。

### AWS マネージド IAM ポリシー
<a name="add-on-kasten-managed-policy"></a>

マネージドポリシーはAWSLicenseManagerConsumptionPolicy です。詳細については「AWS マネージドポリシーリファレンスガイド」の「[AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)」を参照してください。

### 必要な IAM 役割を作成するコマンド
<a name="add-on-kasten-iam-command"></a>

次のコマンドではクラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「[クラスターの IAM OIDC プロバイダーを作成するには](enable-iam-roles-for-service-accounts.md)」を参照してください。*マイクラスター* をクラスターの名前に置き換え、*my-kasten-role* を役割の名前に置き換えます。このコマンドを使用するにはデバイスに [eksctl](https://eksctl.io) がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は「[IAM ロールを Kubernetes サービスアカウントに割り当てる](associate-service-account-role.md)」を参照してください。

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### カスタム権限
<a name="add-on-kasten-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Kong
<a name="add-on-kong"></a>

アドオン名は `kong_konnect-ri` で、名前空間は `kong` です。アドオンの公開は、Kong で行います。

アドオンの詳細についてはKong ドキュメントの「[Installing the Kong Gateway EKS Add-on](https://kong.github.io/aws-marketplace-addon-kong-gateway/)」を参照してください。

クラスターに「[Amazon EBS で Kubernetes ボリュームを保存する](ebs-csi.md)」がインストールされている必要があります。インストールされていないと、エラーが発生します。

### サービスアカウント名
<a name="add-on-kong-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-kong-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-kong-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## LeakSignal
<a name="add-on-leaksignal"></a>

アドオン名は `leaksignal_leakagent` で、名前空間は `leakagent` です。アドオンの公開は、LeakSignal で行います。

アドオンの詳細については、LeakSignal ドキュメントの https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS%20EKS%20Addon/[Install the LeakAgent add-on] を参照してください。

クラスターに「[Amazon EBS で Kubernetes ボリュームを保存する](ebs-csi.md)」がインストールされている必要があります。インストールされていないと、エラーが発生します。

### サービスアカウント名
<a name="add-on-leaksignal-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-leaksignal-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-leaksignal-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## NetApp
<a name="add-on-netapp"></a>

アドオン名は `netapp_trident-operator` で、名前空間は `trident` です。アドオンの公開は、NetApp で行います。

アドオンの詳細についてはNetApp ドキュメントの「[Configure the Trident EKS add-on](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html)」を参照してください。

### サービスアカウント名
<a name="add-on-netapp-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-netapp-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-netapp-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## New Relic
<a name="add-on-new-relic"></a>

アドオン名は `new-relic_kubernetes-operator` で、名前空間は `newrelic` です。アドオンの公開は、New Relic で行います。

アドオンの詳細についてはNew Relic ドキュメントの「[Installing the New Relic Add-on for EKS](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on)」を参照してください。

### サービスアカウント名
<a name="add-on-new-relic-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-new-relic-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-new-relic-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Rafay
<a name="add-on-rafay"></a>

アドオン名は `rafay-systems_rafay-operator` で、名前空間は `rafay-system` です。アドオンの公開は、Rafay で行います。

アドオンの詳細についてはRafay ドキュメントの「[Installing the Rafay Amazon EKS Add-on](https://docs.rafay.co/clusters/import/eksaddon/)」を参照してください。

### サービスアカウント名
<a name="add-on-rafay-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-rafay-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-rafay-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Rad Security
<a name="add-on-rad"></a>
+  **パブリッシャー** – RAD SECURITY
+  **名前** – `rad-security_rad-security` 
+  **名前空間** – `ksoc` 
+  **サービスアカウント名** – サービスアカウントはこのアドオンでは使用されません。
+  **AWS マネージド IAM ポリシー** – このアドオンではマネージドポリシーは使用されません。
+  **カスタム IAM アクセス許可** – このアドオンではカスタムアクセス許可は使用されません。
+  **セットアップと使用に関する指示** – Rad Security ドキュメントの「[AWS マーケットプレイス](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace)経由でのRADのインストール」を参照してください。

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **パブリッシャー** – SOLARWINDS
+  **名前** – `solarwinds_swo-k8s-collector-addon` 
+  **名前空間** – `solarwinds` 
+  **サービスアカウント名** – サービスアカウントはこのアドオンでは使用されません。
+  **AWS マネージド IAM ポリシー** – このアドオンではマネージドポリシーは使用されません。
+  **カスタム IAM アクセス許可** – このアドオンではカスタムアクセス許可は使用されません。
+  **セットアップと使用に関する指示** – SolarWinds ドキュメントの「[Amazon EKSクラスターを監視する](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS)」を参照してください。

## Solo
<a name="add-on-solo"></a>

アドオン名は `solo-io_istio-distro` で、名前空間は `istio-system` です。アドオンの公開は、Solo で行います。

アドオンの詳細についてはSolo.io ドキュメントの「[Istioのインストール](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/)」を参照してください。

### サービスアカウント名
<a name="add-on-solo-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-solo-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-solo-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Snyk
<a name="add-on-snyk"></a>
+  **パブリッシャー** – SNYK
+  **名前** – `snyk_runtime-sensor` 
+  **名前空間** – `snyk_runtime-sensor` 
+  **サービスアカウント名** – サービスアカウントはこのアドオンでは使用されません。
+  **AWS マネージド IAM ポリシー** – このアドオンではマネージドポリシーは使用されません。
+  **カスタム IAM アクセス許可** – このアドオンではカスタムアクセス許可は使用されません。
+  **セットアップと使用に関する指示** – Snyk ユーザードキュメントの「[Snyk runtime sensor](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor)」を参照してください。

## Stormforge
<a name="add-on-stormforge"></a>

アドオン名は `stormforge_optimize-Live` で、名前空間は `stormforge-system` です。アドオンの公開は、Stormforge で行います。

アドオンの詳細についてはStormForge ドキュメントの「[StormForgeエージェントのインストール](https://docs.stormforge.io/optimize-live/getting-started/install-v2/)」を参照してください。

### サービスアカウント名
<a name="add-on-stormforge-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-stormforge-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-stormforge-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## SUSE
<a name="add-on-suse"></a>
+  **パブリッシャー** – SUSE
+  **名前** – `suse_observability-agent` 
+  **名前空間** – `suse-observability` 
+  **サービスアカウント名** – サービスアカウントはこのアドオンでは使用されません。
+  **AWS マネージド IAM ポリシー** – このアドオンではマネージドポリシーは使用されません。
+  **カスタム IAM アクセス許可** – このアドオンではカスタムアクセス許可は使用されません。
+  **セットアップと使用手順** - SUSE のドキュメントの「[Quick Start](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks)」を参照してください。

## Splunk
<a name="add-on-splunk"></a>

アドオン名は `splunk_splunk-otel-collector-chart` で、名前空間は `splunk-monitoring` です。アドオンの公開は、Splunk で行います。

アドオンの詳細についてはSplunk ドキュメントの「[Amazon EKS 用 Splunk アドオンをインストールする](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on)」を参照してください。

### サービスアカウント名
<a name="add-on-splunk-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-splunk-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-splunk-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Teleport
<a name="add-on-teleport"></a>

アドオン名は `teleport_teleport` で、名前空間は `teleport` です。アドオンの公開は、Teleport で行います。

アドオンの詳細については、Teleport ドキュメントの「[How Teleport Works](https://goteleport.com/how-it-works/)」を参照してください。

### サービスアカウント名
<a name="add-on-teleport-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-teleport-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-teleport-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Tetrate
<a name="add-on-tetrate"></a>

アドオン名は `tetrate-io_istio-distro` で、名前空間は `istio-system` です。アドオンの公開は、Tetrate で行います。

アドオンの詳細についてはウェブサイトの「[テトレート・イスティ・ディオストロ](https://tetratelabs.io/)」を参照してください。

### サービスアカウント名
<a name="add-on-tetrate-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-tetrate-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-tetrate-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

アドオン名は `upbound_universal-crossplane` で、名前空間は `upbound-system` です。アドオンの公開は、Upbound で行います。

アドオンの詳細についてはUpbound ドキュメントの「[Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/)」を参照してください。

### サービスアカウント名
<a name="add-on-upbound-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-upbound-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-upbound-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。

## Upwind
<a name="add-on-upwind"></a>

アドオン名は `upwind` で、名前空間は `upwind` です。アドオンの公開は、Upwind で行います。

アドオンの詳細については[Upwind のドキュメント](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon)を参照してください。

### サービスアカウント名
<a name="add-on-upwind-service-account-name"></a>

サービスアカウントはこのアドオンでは使用されません。

### AWS マネージド IAM ポリシー
<a name="add-on-upwind-managed-policy"></a>

このアドオンではマネージドポリシーは使用されません。

### カスタム IAM 許可
<a name="add-on-upwind-custom-permissions"></a>

このアドオンではカスタム許可は使用されません。