Complementos da AWS - Amazon EKS

Ajudar a melhorar esta página

Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.

Complementos da AWS

Os complementos do Amazon EKS a seguir estão disponíveis para serem criados no seu cluster. Você pode visualizar a lista mais atualizada de complementos disponíveis usando eksctl, AWS Management Console ou AWS CLI. Para ver todos os complementos disponíveis ou instalar um complemento, consulte Criar um complemento do Amazon EKS. Se um complemento precisar de permissões do IAM, você deve ter um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor de identidade OIDC do IAM para o cluster. Você pode criar ou excluir um complemento depois de instalá-lo. Para ter mais informações, consulte Atualizar um complemento do Amazon EKS ou Remover um complemento do Amazon EKS de um cluster. Para obter mais informações sobre considerações específicas para a execução de complementos do EKS com o Amazon EKS Hybrid Nodes, consulte Configuração de complementos para nós híbridos.

É possível usar qualquer um dos complementos do Amazon EKS a seguir.

Descrição Saiba mais Tipos de computação compatíveis

Fornecer uma rede VPC nativa para seu cluster

Plug-in CNI da Amazon VPC para Kubernetes

EC2

Um servidor DNS flexível e extensível que pode servir como DNS de cluster do Kubernetes

CoreDNS

EC2, Fargate, Modo Automático do EKS, EKS Hybrid Nodes

Manter as regras de rede em cada nó do Amazon EC2

Kube-proxy

EC2, EKS Hybrid Nodes

Fornecer armazenamento do Amazon EBS para seu cluster

Driver da CSI do Amazon EBS

EC2

Fornecer armazenamento do Amazon EFS para seu cluster

Driver da CSI do Amazon EFS

EC2, Modo Automático do EKS

Fornecer armazenamento do Amazon FSx para Lustre para o cluster

Driver CSI do Amazon FSx

EC2, Modo Automático do EKS

Fornecer armazenamento do Amazon S3 para seu cluster

Driver da CSI do Mountpoint para Amazon S3

EC2, Modo Automático do EKS

Detectar problemas adicionais de integridade de nós

Agente de monitoramento de nós

EC2, EKS Hybrid Nodes

Habilite o uso da funcionalidade de captura de snapshots em drivers da CSI compatíveis, como o driver da CSI do Amazon EBS

Controlador de snapshots da CSI

EC2, Fargate, Modo Automático do EKS, EKS Hybrid Nodes

A governança de tarefas do SageMaker HyperPod otimiza a alocação e o uso de recursos computacionais entre equipes em clusters do Amazon EKS, resolvendo ineficiências na priorização de tarefas e no compartilhamento de recursos.

Governança de tarefas do Amazon SageMaker HyperPod

EC2 e modo automático do EKS

Um agente do Kubernetes responsável por coletar e enviar dados de fluxo de rede para o Amazon CloudWatch, possibilitando um monitoramento detalhado das conexões de TCP nos nós do cluster.

Agente do AWS Network Flow Monitor

EC2, Modo Automático do EKS

Distribuição do projeto OpenTelemetry segura, pronta para produção e com suporte da AWS

AWS Distro para OpenTelemetry

EC2, Fargate, Modo Automático do EKS, EKS Hybrid Nodes

Serviço de monitoramento de segurança que analisa e processa fontes de dados fundamentais, incluindo eventos de gerenciamento do AWS CloudTrail e logs de fluxo do Amazon VPC. O Amazon GuardDuty também processa recursos, como logs de auditoria do Kubernetes e monitoramento de runtime

Agente do Amazon GuardDuty

EC2, Modo Automático do EKS

Serviço de monitoramento e observabilidade fornecido pela AWS. Esse complemento instala o CloudWatch Agent e habilita o CloudWatch Application Signals e o CloudWatch Container Insights com observabilidade aprimorada para o Amazon EKS

Agente do Amazon CloudWatch Observability

EC2, Modo Automático do EKS, EKS Hybrid Nodes

Capacidade de gerenciar credenciais para suas aplicações de forma semelhante a como os perfis de instância do EC2 fornecem credenciais para instâncias do EC2

EKS Pod Identity Agent

EC2, EKS Hybrid Nodes

Habilite o cert-manager para emitir certificados X.509 da AWS Private CA. Precisa do cert-manager.

Conector de CA Privado da AWS para Kubernetes

EC2, Fargate, Modo Automático do EKS, EKS Hybrid Nodes

Plug-in CNI da Amazon VPC para Kubernetes

O complemento do plug-in CNI da Amazon VPC para Kubernetes para Amazon EKS é um plug-in de interface de rede de contêineres (CNI) do Kubernetes que fornece rede VPC nativa para o cluster. O tipo autogerenciado ou gerenciado desse complemento é instalado por padrão em cada nó do Amazon EC2. Para obter mais informações, consulte Plug-in de interface de rede de contêineres (CNI) do Kubernetes.

nota

Você não precisa instalar esse complemento nos clusters do Modo Automático do Amazon EKS. Para obter mais informações, consulte Considerações sobre o Modo Automático do Amazon EKS.

O nome do complemento do Amazon EKS é vpc-cni.

Permissões obrigatórias do IAM

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte Perfis do IAM para contas de serviço.

Se seu cluster usar a família IPv4, é necessário ter as permissões na AmazonEKS_CNI_Policy. Se o seu cluster utilizar a família IPv6, é necessário criar uma política do IAM com as permissões no modo IPv6. Você pode criar um perfil do IAM, anexar uma das políticas a ele e anotar a conta de serviço do Kubernetes usada pelo complemento com o comando a seguir.

Substitua my-cluster pelo nome do cluster e AmazonEKSVPCCNIRole pelo nome do seu perfil. Se seu cluster usar a família IPv6, substitua AmazonEKS_CNI_Policy pelo nome da política que você criou. Esse comando requer que você tenha o eksctl instalado no dispositivo. Caso precise usar uma ferramenta diferente para criar o perfil, anexe a política a ele e anote na conta de serviço do Kubernetes. Consulte Atribuir perfis do IAM às contas de serviço do Kubernetes.

eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve

Informações sobre a atualização

Você só pode atualizar uma versão secundária de cada vez. Por exemplo, se a versão atual for 1.28.x-eksbuild.y e você quiser atualizar para 1.30.x-eksbuild.y , será necessário atualizar sua versão atual para 1.29.x-eksbuild.y e depois atualizá-la novamente para a versão 1.30.x-eksbuild.y . Para obter mais informações sobre como atualizar o complemento, consulte Atualização do plug-in da CNI da Amazon VPC (complemento do Amazon EKS).

CoreDNS

O complemento CoreDNS do Amazon EKS é um servidor DNS flexível e extensível que pode servir como DNS de cluster do Kubernetes. Por padrão, o tipo autogerenciado ou gerenciado desse complemento foi instalado quando você criou seu cluster. Quando você executa um cluster do Amazon EKS com pelo menos um nó, duas réplicas da imagem do CoreDNS são implantadas por padrão, independentemente do número de nós implantados em seu cluster. Os Pods CoreDNS fornecem resolução de nomes para todos os Pods no cluster. Você poderá implementar os pods do CoreDNS em nós do Fargate se o seu cluster incluir um perfil do Fargate com um namespace que corresponda ao namespace da implementação do CoreDNS. Para obter mais informações, consulte Definir quais pods usam o AWS Fargate quando iniciado.

nota

Você não precisa instalar esse complemento nos clusters do Modo Automático do Amazon EKS. Para obter mais informações, consulte Considerações sobre o Modo Automático do Amazon EKS.

O nome do complemento do Amazon EKS é coredns.

Permissões obrigatórias do IAM

Este complemento não exige nenhuma permissão.

Mais informações

Para saber mais sobre o CoreDNS, consulte Usando o CoreDNS para Descoberta de Serviços e Personalizando o Serviço DNS na documentação do Kubernetes.

Kube-proxy

O complemento Kube-proxy do Amazon EKS mantém as regras de rede em cada nó do Amazon EC2. Esse componente viabiliza a comunicação de rede com os pods. O tipo autogerenciado ou gerenciado desse complemento é instalado por padrão em cada nó do Amazon EC2 em seu cluster.

nota

Você não precisa instalar esse complemento nos clusters do Modo Automático do Amazon EKS. Para obter mais informações, consulte Considerações sobre o Modo Automático do Amazon EKS.

O nome do complemento do Amazon EKS é kube-proxy.

Permissões obrigatórias do IAM

Este complemento não exige nenhuma permissão.

Informações sobre a atualização

Antes de atualizar sua versão atual, considere os seguintes requisitos:

Mais informações

Para saber mais sobre kube-proxy, consulte kube-proxy na documentação do Kubernetes.

Driver da CSI do Amazon EBS

O complemento do driver CSI do Amazon EBS para Amazon EKS é um plug-in Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon EBS para o cluster.

nota

Você não precisa instalar esse complemento nos clusters do Modo Automático do Amazon EKS. O Modo Automático inclui um recurso de armazenamento em blocos. Para obter mais informações, consulte Implantar uma workload com estado de exemplo no Modo Automático do EKS.

O nome do complemento do Amazon EKS é aws-ebs-csi-driver.

Permissões obrigatórias do IAM

Este complemento utiliza o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte Perfis do IAM para contas de serviço. São necessárias as permissões na política gerenciada do AmazonEBSCSIDriverPolicy AWS. Você pode criar um perfil do IAM e anexar a política gerenciada a ela com o seguinte comando. Substitua my-cluster pelo nome do seu cluster e AmazonEKS_EBS_CSI_DriverRole pelo nome do seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente ou precisar usar uma chave KMS personalizada para criptografia, consulte Etapa 1: Criar uma função do IAM.

eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve

Mais informações

Para saber mais a respeito do complemento, consulte Usar armazenamento de volumes do Kubernetes com o Amazon EBS.

Driver da CSI do Amazon EFS

O complemento do driver CSI do Amazon EFS para Amazon EKS é um plug-in Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon EFS para o cluster.

O nome do complemento do Amazon EKS é aws-efs-csi-driver.

Permissões obrigatórias do IAM

Permissões necessárias do IAM: este complemento utiliza perfis do IAM para recursos de contas de serviço do Amazon EKS. Para obter mais informações, consulte Perfis do IAM para contas de serviço. São necessárias as permissões na política gerenciada do AmazonEFSCSIDriverPolicy AWS. Você pode criar um perfil do IAM e anexar a política gerenciada a ele com o seguinte comando. Substitua my-cluster pelo nome do seu cluster e AmazonEKS_EFS_CSI_DriverRole pelo nome do seu perfil. Esses comandos exigem que você tenha o eksctl instalado em seu dispositivo. Se precisar usar outra ferramenta, consulte Etapa 1: Criar uma função do IAM.

export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"

Mais informações

Para saber mais a respeito do complemento, consulte Usar armazenamento elástico do sistema de arquivos com o Amazon EFS.

Driver CSI do Amazon FSx

O complemento do driver CSI do Amazon FSx para o Amazon EKS é um plug-in do Container Storage Interface (CSI) para Kubernetes que fornece armazenamento do Amazon FSx para Lustre para o cluster.

O nome do complemento do Amazon EKS é aws-fsx-csi-driver.

nota
  • Instalações preexistentes do driver CSI do Amazon FSx no cluster podem causar falhas na instalação do complemento. Quando você tentar instalar a versão do complemento do Amazon EKS quando houver um driver CSI do FSx que não seja para o EKS, a instalação falhará devido a conflitos de recursos. Use o sinalizador OVERWRITE durante a instalação para resolver esse problema:

    aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
  • O complemento do driver CSI do Amazon FSx para o EKS requer o agente da Identidade de Pods do EKS para autenticação. Sem esse componente, o complemento falhará com o erro Amazon EKS Pod Identity agent is not installed in the cluster, impedindo operações de volume. Instale o agente da Identidade de Pods antes ou depois de implantar o complemento do driver CSI do FSx. Para obter mais informações, consulte Configurar o Amazon EKS Pod Identity Agent.

Permissões obrigatórias do IAM

Este complemento utiliza o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte Perfis do IAM para contas de serviço. As permissões na política AmazonFSxFullAccess gerenciada pela AWS são necessárias. Você pode criar um perfil do IAM e anexar a política gerenciada a ela com o seguinte comando. Substitua my-cluster pelo nome do seu cluster e AmazonEKS_FSx_CSI_DriverRole pelo nome do seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo.

eksctl create iamserviceaccount \ --name fsx-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_FSx_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AmazonFSxFullAccess \ --approve

Mais informações

Para saber mais a respeito do complemento, consulte Usar armazenamento de aplicações de alta performance com o Amazon FSx para Lustre.

Driver da CSI do Mountpoint para Amazon S3

O complemento do driver CSI do Mountpoint para Amazon S3 para Amazon EKS é um plug-in Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon S3 para o cluster.

O nome do complemento do Amazon EKS é aws-mountpoint-s3-csi-driver.

Permissões obrigatórias do IAM

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte Perfis do IAM para contas de serviço.

O perfil do IAM criado exigirá uma política que conceda acesso ao S3. Siga as recomendações de permissões de IAM do Mountpoint ao criar a política. Como alternativa, você pode usar a política AmazonS3FullAccess gerenciada pela AWS, mas ela concede mais permissões do que as necessárias para o Mountpoint.

Você pode criar um perfil do IAM e anexar a política gerenciada a ele com os comandos a seguir. Substitua my-cluster pelo nome do seu cluster, region-code pelo código correto da região AWS, AmazonEKS_S3_CSI_DriverRole pelo nome do seu perfil e AmazonEKS_S3_CSI_DriverRole_ARN pelo ARN do perfil. Esses comandos exigem que você tenha o eksctl instalado em seu dispositivo. Para obter instruções sobre como usar o console do IAM ou a AWS CLI, consulte Etapa 2: Criar uma função do IAM.

CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only

Mais informações

Para saber mais a respeito do complemento, consulte Acessar objetos do Amazon S3 com o driver CSI do Mountpoint para Amazon S3.

Controlador de snapshots da CSI

O controlador de snapshots da Container Storage Interface (CSI) permite utilizar a funcionalidade de captura de snapshots em drivers da CSI compatíveis, como o driver da CSI do Amazon EBS.

O nome do complemento do Amazon EKS é snapshot-controller.

Permissões obrigatórias do IAM

Este complemento não exige nenhuma permissão.

Mais informações

Para saber mais a respeito do complemento, consulte Habilitar a funcionalidade de snapshot para volumes CSI.

Governança de tarefas do Amazon SageMaker HyperPod

A governança de tarefas do SageMaker HyperPod é um sistema de gerenciamento robusto projetado para simplificar a alocação de recursos e garantir a utilização eficiente dos recursos computacionais entre as equipes e os projetos para seus clusters do Amazon EKS. Isso permite que os administradores definam:

  • Níveis de prioridade para diferentes tarefas

  • Alocação de recursos computacionais para cada equipe

  • Como as equipes compartilham e utilizam recursos ociosos

  • Se uma equipe pode interromper suas próprias tarefas

A governança de tarefas do HyperPod também oferece observabilidade para clusters do Amazon EKS, proporcionando visibilidade em tempo real sobre a capacidade do cluster. Isso inclui a disponibilidade e o uso de computação, a alocação e a utilização por equipe, além de informações sobre o tempo de execução e de espera das tarefas, permitindo uma tomada de decisão informada e um gerenciamento proativo dos recursos.

O nome do complemento do Amazon EKS é amazon-sagemaker-hyperpod-taskgovernance.

Permissões obrigatórias do IAM

Este complemento não exige nenhuma permissão.

Mais informações

Para saber mais sobre o complemento, consulte Governança de tarefas do SageMaker HyperPod

Agente do AWS Network Flow Monitor

O agente do Amazon CloudWatch Network Flow Monitor é uma aplicação Kubernetes que coleta estatísticas de conexões de TCP de todos os nós em um cluster e publica relatórios de fluxo de rede nas APIs de ingestão do Amazon CloudWatch Network Flow Monitor.

O nome do complemento do Amazon EKS é aws-network-flow-monitoring-agent.

Permissões obrigatórias do IAM

Este complemento requer permissões do IAM.

Você precisa anexar a política gerenciada CloudWatchNetworkFlowMonitorAgentPublishPolicy ao complemento.

Para obter mais informações sobre a configuração do IAM necessária, consulte a IAM Policy no repositório do agente do Amazon CloudWatch Network Flow Monitor no GitHub.

Para obter mais informações sobre a política gerenciada, consulte CloudWatchNetworkFlowMonitorAgentPublishPolicy no Guia do usuário do Amazon CloudWatch.

Mais informações

Para saber mais sobre o complemento, consulte o repositório do agente do Amazon CloudWatch Network Flow Monitor no GitHub.

Agente de monitoramento de nós

O complemento do agente de monitoramento de nós do Amazon EKS pode detectar problemas adicionais de integridade dos nós. Esses sinais extras de integridade também podem ser aproveitados pelo recurso opcional de reparo automático de nós para substituir automaticamente os nós, conforme necessário.

nota

Você não precisa instalar esse complemento nos clusters do Modo Automático do Amazon EKS. Para obter mais informações, consulte Considerações sobre o Modo Automático do Amazon EKS.

O nome do complemento do Amazon EKS é eks-node-monitoring-agent.

Permissões obrigatórias do IAM

Esse complemento não precisa de nenhuma permissão adicional.

Mais informações

Para obter mais informações, consulte Habilitar o reparo automático de nós e investigar os problemas de integridade de nós.

AWS Distro para OpenTelemetry

O complemento AWS Distro for OpenTelemetry do Amazon EKS uma distribuição segura, pronta para produção e com suporte da AWS do projeto OpenTelemetry. Para obter mais informações, consulte AWS Distro for OpenTelemetry no GitHub.

O nome do complemento do Amazon EKS é adot.

Permissões obrigatórias do IAM

Este complemento só exigirá permissões do IAM se você estiver usando um dos recursos personalizados pré-configurados que podem ser escolhidos via configuração avançada.

Mais informações

Para obter mais informações, consulte Getting Started with AWS Distro for OpenTelemetry using EKS Add-Ons na documentação do AWS Distro para OpenTelemetry.

O ADOT exige que o complemento do cert-manager seja implantado no cluster como um pré-requisito. Caso contrário, ele não funcionará se for implantado diretamente usando a propriedade cluster_addons https://registry.terraform.io/modules/terraform-aws-modules/eks/aws/latest. Para obter mais requisitos, consulte Requirements for Getting Started with AWS Distro for OpenTelemetry using EKS Add-Ons na documentação do AWS Distro para OpenTelemetry.

Agente do Amazon GuardDuty

O complemento do agente Amazon GuardDuty para o Amazon EKS coleta eventos de runtime (acesso a arquivos, execução de processos, conexões de rede) dos nós do cluster do EKS para análise pelo Monitoramento de Runtime do GuardDuty. O GuardDuty em si (não o agente) é o serviço de monitoramento de segurança que analisa e processa fontes de dados básicas, incluindo eventos de gerenciamento do AWS CloudTrail e logs de fluxo da Amazon VPC, bem como recursos, como logs de auditoria do Kubernetes e monitoramento de runtime.

O nome do complemento do Amazon EKS é aws-guardduty-agent.

Permissões obrigatórias do IAM

Este complemento não exige nenhuma permissão.

Mais informações

Para obter mais informações, consulte Monitoramento do runtime para clusters do Amazon EKS no Amazon GuardDuty.

  • Para detectar possíveis ameaças de segurança em seus clusters do Amazon EKS, habilite o monitoramento de runtime do Amazon GuardDuty e implante o agente de segurança do GuardDuty em seus clusters do Amazon EKS.

Agente do Amazon CloudWatch Observability

O complemento de agente do Amazon CloudWatch Observability do Amazon EKS aprimora o serviço de monitoramento e observabilidade fornecido pela AWS. Esse complemento instala o CloudWatch Agent e habilita o CloudWatch Application Signals e o CloudWatch Container Insights com observabilidade aprimorada para o Amazon EKS. Para obter mais informações, consulte Agente do Amazon CloudWatch.

O nome do complemento do Amazon EKS é amazon-cloudwatch-observability.

Permissões obrigatórias do IAM

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte Perfis do IAM para contas de serviço. As permissões nas políticas gerenciadas pela AWS AWSXrayWriteOnlyAccess e CloudWatchAgentServerPolicy são necessárias. Você pode criar um perfil do IAM, anexar as políticas gerenciadas a ele e anotar a conta de serviço do Kubernetes usada pelo complemento com o comando a seguir. Substitua my-cluster pelo nome do seu cluster e AmazonEKS_Observability_role pelo nome do seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Caso precise usar uma ferramenta diferente para criar o perfil, anexe a política a ele e anote na conta de serviço do Kubernetes. Consulte Atribuir perfis do IAM às contas de serviço do Kubernetes.

eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve

Mais informações

Para saber mais, consulte Instalar o agente do CloudWatch.

Conector de CA Privado da AWS para Kubernetes

O Conector de CA Privado da AWS para Kubernetes é um complemento do cert-manager que permite que os usuários obtenham certificados da AWS Private Certificate Authority (AWS Private CA).

  • O nome do complemento do Amazon EKS é aws-privateca-connector-for-kubernetes.

  • O namespace do complemento é aws-privateca-issuer.

Esse complemento requer o cert-manager. O cert-manager está disponível no Amazon EKS como um complemento da comunidade. Para obter mais informações sobre esse complemento, consulte Cert Manager. Para obter mais informações sobre como instalar complementos, consulte Criar um complemento do Amazon EKS.

Permissões obrigatórias do IAM

Esse complemento requer permissões do IAM.

Use a Identidade de Pods do EKS para anexar a política do IAM AWSPrivateCAConnectorForKubernetesPolicy à conta de serviço aws-privateca-issuer do Kubernetes. Para obter mais informações, consulte Usar identidades de Pods para atribuir um perfil do IAM a um complemento do Amazon EKS.

Para obter informações sobre as permissões necessárias, consulte AWSPrivateCAConnectorForKubernetesPolicy na Referência de políticas gerenciadas pela AWS.

Mais informações

Para obter mais informações, consulte o repositório do GitHub do Emissor de CA Privado da AWS para Kubernetes.

Para obter mais informações sobre a configuração do complemento, consulte values.yaml no repositório aws-privateca-issuer do GitHub. Confirme se a versão de values.yaml corresponde à versão do complemento instalado no cluster.

Esse complemento tolera o taint CriticalAddonsOnly usado pelo NodePool system do Modo Automático do EKS. Para obter mais informações, consulte Executar complementos críticos em instâncias dedicadas.

EKS Pod Identity Agent

O complemento Amazon EKS Pod Identity Agent do Amazon EKS permite gerenciar credenciais para suas aplicações de forma semelhante a como os perfis de instância do EC2 fornecem credenciais para instâncias do EC2.

nota

Você não precisa instalar esse complemento nos clusters do Modo Automático do Amazon EKS. O Modo Automático do Amazon EKS automático se integra à Identidade de Pods do EKS. Para obter mais informações, consulte Considerações sobre o Modo Automático do Amazon EKS.

O nome do complemento do Amazon EKS é eks-pod-identity-agent.

Permissões obrigatórias do IAM

O complemento do agente da Identidade de Pods em si não exige um perfil do IAM. Ele usa as permissões do perfil do IAM do nó para o Amazon EKS para funcionar, mas não precisa de um perfil do IAM dedicado para o complemento.

Informações sobre a atualização

Você só pode atualizar uma versão secundária de cada vez. Por exemplo, se a versão atual for 1.28.x-eksbuild.y e você quiser atualizar para 1.30.x-eksbuild.y, será necessário atualizar sua versão atual para 1.29.x-eksbuild.y e depois atualizá-la novamente para a versão 1.30.x-eksbuild.y. Para obter mais informações sobre como atualizar o complemento, consulte Atualizar um complemento do Amazon EKS.