

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Complementos da AWS
<a name="workloads-add-ons-available-eks"></a>

Os complementos do Amazon EKS a seguir estão disponíveis para serem criados no seu cluster. É possível visualizar a lista mais atualizada de complementos disponíveis usando `eksctl`, Console de gerenciamento da AWS ou AWS CLI. Para ver todos os complementos disponíveis ou instalar um complemento, consulte [Criar um complemento do Amazon EKS](creating-an-add-on.md). Se um complemento precisar de permissões do IAM, é necessário ter um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md). É possível criar ou excluir um complemento após tê-lo instalado. Para ter mais informações, consulte [Atualizar um complemento do Amazon EKS](updating-an-add-on.md) ou [Remover um complemento do Amazon EKS de um cluster](removing-an-add-on.md). Para obter mais informações sobre considerações específicas para a execução de complementos do EKS com o Amazon EKS Hybrid Nodes, consulte [Configuração de complementos para nós híbridos](hybrid-nodes-add-ons.md).

É possível usar qualquer um dos complementos do Amazon EKS a seguir.


| Descrição | Saiba mais | Tipos de computação compatíveis | 
| --- | --- | --- | 
| Fornecer uma rede VPC nativa para seu cluster |  [Plug-in CNI da Amazon VPC para Kubernetes](#add-ons-vpc-cni)  | EC2 | 
| Um servidor DNS flexível e extensível que pode servir como DNS de cluster do Kubernetes |  [CoreDNS](#add-ons-coredns)  | EC2, Fargate, Modo automático do EKS, EKS Hybrid Nodes | 
| Manter as regras de rede em cada nó do Amazon EC2 |  [`Kube-proxy`](#add-ons-kube-proxy)  | EC2, EKS Hybrid Nodes | 
| Fornecer armazenamento do Amazon EBS para seu cluster |  [Driver da CSI do Amazon EBS](#add-ons-aws-ebs-csi-driver)  | EC2 | 
| Fornecer armazenamento do Amazon EFS para seu cluster |  [Driver da CSI do Amazon EFS](#add-ons-aws-efs-csi-driver)  | EC2, Modo automático do EKS | 
| Fornecer armazenamento do Amazon S3 Files para seu cluster |  [Driver da CSI do Amazon EFS](#add-ons-aws-efs-csi-driver)  | EC2, Modo automático do EKS | 
| Fornecer armazenamento do Amazon FSx para Lustre para o cluster |  [Driver CSI do Amazon FSx](#add-ons-aws-fsx-csi-driver)  | EC2, Modo automático do EKS | 
| Fornecer armazenamento do Amazon S3 para seu cluster |  [Driver da CSI do Mountpoint para Amazon S3](#mountpoint-for-s3-add-on)  | EC2, Modo automático do EKS | 
| Detectar problemas adicionais de integridade de nós |  [Agente de monitoramento de nós](#add-ons-eks-node-monitoring-agent)  | EC2, EKS Hybrid Nodes | 
| Habilite o uso da funcionalidade de captura de snapshots em drivers da CSI compatíveis, como o driver da CSI do Amazon EBS |  [Controlador de snapshots da CSI](#addons-csi-snapshot-controller)  | EC2, Fargate, Modo automático do EKS, EKS Hybrid Nodes | 
| A governança de tarefas do SageMaker HyperPod otimiza a alocação e o uso de recursos computacionais entre equipes em clusters do Amazon EKS, resolvendo ineficiências na priorização de tarefas e no compartilhamento de recursos. |  [Governança de tarefas do Amazon SageMaker HyperPod](#addons-hyperpod)  | EC2 e modo automático do EKS | 
| O complemento de observabilidade do Amazon SageMaker HyperPod fornece recursos abrangentes de monitoramento e observabilidade para clusters do HyperPod. |  [Complemento de observabilidade do Amazon SageMaker HyperPod](#addons-hyperpod-observability)  | EC2 e modo automático do EKS | 
| O operador de treinamento do Amazon SageMaker HyperPod permite um treinamento distribuído eficiente em clusters do Amazon EKS com recursos avançados de agendamento e gerenciamento de recursos. |  [Operador de treinamento do Amazon SageMaker HyperPod](#addons-hyperpod-training-operator)  | EC2, Modo automático do EKS | 
| O operador de inferência Amazon SageMaker HyperPod permite a implantação e o gerenciamento de workloads de inferência de IA de alta performance com utilização otimizada de recursos e eficiência de custos. |  [Operador de inferência do Amazon SageMaker HyperPod](#addons-hyperpod-inference-operator)  | EC2, Modo automático do EKS | 
| Um atendente do Kubernetes responsável por coletar e enviar dados de fluxo de rede para o Amazon CloudWatch, possibilitando um monitoramento detalhado das conexões de TCP nos nós do cluster. |  [Agente do AWS Network Flow Monitor](#addons-network-flow)  | EC2, Modo automático do EKS | 
| Distribuição do projeto OpenTelemetry segura, pronta para produção e com suporte da AWS |  [AWS Distro para OpenTelemetry](#add-ons-adot)  | EC2, Fargate, Modo automático do EKS, EKS Hybrid Nodes | 
| Serviço de monitoramento de segurança que analisa e processa fontes de dados fundamentais, incluindo eventos de gerenciamento do AWS CloudTrail e logs de fluxo do Amazon VPC. O Amazon GuardDuty também processa recursos, como logs de auditoria do Kubernetes e monitoramento de runtime |  [Agente do Amazon GuardDuty](#add-ons-guard-duty)  | EC2, Modo automático do EKS | 
| Serviço de monitoramento e observabilidade fornecido pela AWS. Esse complemento instala o Agente do CloudWatch e habilita o CloudWatch Application Signals e o CloudWatch Container Insights com observabilidade aprimorada para o Amazon EKS |  [Agente do Amazon CloudWatch Observability](#amazon-cloudwatch-observability)  | EC2, Modo automático do EKS, EKS Hybrid Nodes | 
| Capacidade de gerenciar credenciais para suas aplicações de forma semelhante a como os perfis de instância do EC2 fornecem credenciais para instâncias do EC2 |  [Atendente de Identidade de Pods do EKS](#add-ons-pod-id)  | EC2, EKS Hybrid Nodes | 
| Habilite o cert-manager para emitir certificados X.509 da AWS Private CA. Precisa do cert-manager. |  [Conector de CA Privado da AWS para Kubernetes](#add-ons-aws-privateca-connector)  | EC2, Fargate, Modo automático do EKS, EKS Hybrid Nodes | 
| Geração de métricas do Prometheus sobre a performance do dispositivo de rede SR-IOV |  [Exportador de métricas de rede SR-IOV](#add-ons-sriov-network-metrics-exporter)  | EC2 | 
| Recupere segredos do AWS Secrets Manager e parâmetros do AWS Systems Manager Parameter Store e monte-os como arquivos em pods do Kubernetes. |  [Provedor de drivers CSI da AWS Secrets Store](#add-ons-aws-secrets-store-csi-driver-provider)  | EC2, Modo automático do EKS, EKS Hybrid Nodes | 
| Com os Spaces, é possível criar e gerenciar aplicações do JupyterLab e do Editor de Código para executar workloads de ML interativas. |  [Amazon SageMaker Spaces](#add-ons-amazon-sagemaker-spaces)  | HyperPod | 

## Plug-in CNI da Amazon VPC para Kubernetes
<a name="add-ons-vpc-cni"></a>

O complemento do plug-in CNI da Amazon VPC para Kubernetes para Amazon EKS é um plug-in de interface de rede de contêineres (CNI) do Kubernetes que fornece rede VPC nativa para o cluster. O tipo autogerenciado ou gerenciado desse complemento é instalado por padrão em cada nó do Amazon EC2. Para obter mais informações, consulte [Plug-in de interface de rede de contêineres (CNI) do Kubernetes](https://kubernetes.io/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/).

**nota**  
Você não precisa instalar esse complemento nos clusters do Modo automático do Amazon EKS. Para obter mais informações, consulte [Considerações sobre o Modo automático do Amazon EKS](eks-add-ons.md#addon-consider-auto).

O nome do complemento do Amazon EKS é `vpc-cni`.

### Permissões obrigatórias do IAM
<a name="add-ons-vpc-cni-iam-permissions"></a>

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md).

Se seu cluster usar a família `IPv4`, é necessário ter as permissões na [AmazonEKS\_CNI\_Policy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html). Se o seu cluster utilizar a família `IPv6`, é necessário criar uma [política do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) com as permissões no [modo IPv6](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/docs/iam-policy.md#ipv6-mode). É possível criar um perfil do IAM, anexar uma das políticas a ele e anotar a conta de serviço do Kubernetes usada pelo complemento com o comando a seguir.

Substitua {{my-cluster}} pelo nome do cluster e {{AmazonEKSVPCCNIRole}} pelo nome do seu perfil. Se seu cluster usar a família `IPv6`, substitua {{AmazonEKS\_CNI\_Policy}} pelo nome da política que você criou. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Caso precise usar uma ferramenta diferente para criar o perfil, anexe a política a ele e anote na conta de serviço do Kubernetes. Consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
```

### Informações sobre a atualização
<a name="add-ons-vpc-cni-update-information"></a>

Você só pode atualizar uma versão secundária de cada vez. Por exemplo, se a versão atual for `1.28.{{x}}-eksbuild.{{y}} ` e você quiser atualizar para `1.30.{{x}}-eksbuild.{{y}} `, será necessário atualizar sua versão atual para `1.29.{{x}}-eksbuild.{{y}} ` e depois atualizá-la novamente para a versão `1.30.{{x}}-eksbuild.{{y}} `. Para obter mais informações sobre como atualizar o complemento, consulte [Atualização do plug-in da CNI da Amazon VPC (complemento do Amazon EKS)](vpc-add-on-update.md).

## CoreDNS
<a name="add-ons-coredns"></a>

O complemento CoreDNS do Amazon EKS é um servidor DNS flexível e extensível que pode servir como DNS de cluster do Kubernetes. Por padrão, o tipo autogerenciado ou gerenciado desse complemento foi instalado quando você criou seu cluster. Quando você executa um cluster do Amazon EKS com pelo menos um nó, duas réplicas da imagem do CoreDNS são implantadas por padrão, independentemente do número de nós implantados em seu cluster. Os Pods CoreDNS fornecem resolução de nomes para todos os Pods no cluster. Será possível implementar os pods do CoreDNS em nós do Fargate se o seu cluster incluir um perfil do Fargate com um namespace que corresponda ao namespace da implantação do CoreDNS. Para obter mais informações, consulte . [Definir quais pods usam o AWS Fargate quando iniciado](fargate-profile.md) 

**nota**  
Você não precisa instalar esse complemento nos clusters do Modo automático do Amazon EKS. Para obter mais informações, consulte [Considerações sobre o Modo automático do Amazon EKS](eks-add-ons.md#addon-consider-auto).

O nome do complemento do Amazon EKS é `coredns`.

### Permissões obrigatórias do IAM
<a name="add-ons-coredns-iam-permissions"></a>

Este complemento não exige nenhuma permissão.

### Mais informações
<a name="add-ons-coredns-information"></a>

Para saber mais sobre o CoreDNS, consulte [Usando o CoreDNS para Descoberta de Serviços](https://kubernetes.io/docs/tasks/administer-cluster/coredns/) e [Personalizando o Serviço DNS](https://kubernetes.io/docs/tasks/administer-cluster/dns-custom-nameservers/) na documentação do Kubernetes.

## `Kube-proxy`
<a name="add-ons-kube-proxy"></a>

O complemento `Kube-proxy` do Amazon EKS mantém as regras de rede em cada nó do Amazon EC2. Esse componente viabiliza a comunicação de rede com os pods. O tipo autogerenciado ou gerenciado desse complemento é instalado por padrão em cada nó do Amazon EC2 em seu cluster.

**nota**  
Você não precisa instalar esse complemento nos clusters do Modo automático do Amazon EKS. Para obter mais informações, consulte [Considerações sobre o Modo automático do Amazon EKS](eks-add-ons.md#addon-consider-auto).

O nome do complemento do Amazon EKS é `kube-proxy`.

### Permissões obrigatórias do IAM
<a name="add-ons-kube-proxy-iam-permissions"></a>

Este complemento não exige nenhuma permissão.

### Informações sobre a atualização
<a name="add-ons-kube-proxy-update-information"></a>

Antes de atualizar sua versão atual, considere os seguintes requisitos:
+  `Kube-proxy` em um cluster do Amazon EKS tem a mesma [política de compatibilidade e inclinação do Kubernetes](https://kubernetes.io/releases/version-skew-policy/#kube-proxy).

### Mais informações
<a name="add-ons-kube-proxy-information"></a>

Para saber mais sobre `kube-proxy`, consulte [kube-proxy](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-proxy/) na documentação do Kubernetes.

## Driver da CSI do Amazon EBS
<a name="add-ons-aws-ebs-csi-driver"></a>

O complemento do driver CSI do Amazon EBS para Amazon EKS é um plug-in Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon EBS para o cluster.

**nota**  
Você não precisa instalar esse complemento nos clusters do Modo automático do Amazon EKS. O Modo automático inclui um recurso de armazenamento em blocos. Para obter mais informações, consulte [Implantar uma workload com estado de exemplo no Modo Automático do EKS](sample-storage-workload.md).

O nome do complemento do Amazon EKS é `aws-ebs-csi-driver`.

### Permissões obrigatórias do IAM
<a name="add-ons-aws-ebs-csi-driver-iam-permissions"></a>

Este complemento utiliza o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md). [Esse complemento requer uma das seguintes políticas gerenciadas AWS: [AmazonEBSCSIdriverPolicyV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicyV2.html) para escopo baseado em tags, [AmazonEBSCSIdrivereksClusterScopedPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverEKSClusterScopedPolicy.html) para isolamento com escopo de cluster ou AmazonEBSCSIdriverPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicy.html) se você não quiser nenhuma restrição baseada em tag. É possível criar um perfil do IAM e anexar a política gerenciada a ela com o seguinte comando. Substitua {{my-cluster}} pelo nome do seu cluster e {{AmazonEKS\_EBS\_CSI\_DriverRole}} pelo nome do seu perfil. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Se você precisar usar uma ferramenta diferente ou precisar usar uma [chave KMS](https://aws.amazon.com/kms/) personalizada para criptografia, consulte [Etapa 1: criar um perfil do IAM](ebs-csi.md#csi-iam-role).

Se estiver migrando de `AmazonEBSCSIDriverPolicy`, consulte a migração da política do [driver CSI do EBS](https://github.com/kubernetes-sigs/aws-ebs-csi-driver/issues/2918).

```
eksctl create iamserviceaccount \
    --name ebs-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_EBS_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicyV2 \
    --approve
```

### Mais informações
<a name="add-ons-aws-ebs-csi-driver-information"></a>

Para saber mais a respeito do complemento, consulte [Usar armazenamento de volumes do Kubernetes com o Amazon EBS](ebs-csi.md).

## Driver da CSI do Amazon EFS
<a name="add-ons-aws-efs-csi-driver"></a>

O complemento do driver CSI do Amazon EFS para Amazon EKS é um plug-in Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon EFS e do Amazon S3 Files para o cluster.

O nome do complemento do Amazon EKS é `aws-efs-csi-driver`.

### Permissões obrigatórias do IAM
<a name="add-ons-aws-efs-csi-driver-iam-permissions"></a>

Este complemento utiliza o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md).

A política AWS gerenciada específica de que você precisa depende do tipo de sistema de arquivos que você deseja usar:
+  **Somente para sistemas de arquivos Amazon EFS**: anexe a política gerenciada [AmazonEFSCSIDriverPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEFSCSIDriverPolicy.html).
+  **Somente para o sistema de arquivos Amazon S3**: anexe a política `AmazonS3FilesCSIDriverPolicy` gerenciada.
+  **Para os sistemas de arquivos Amazon EFS e Amazon S3**: anexe as políticas gerenciadas `AmazonEFSCSIDriverPolicy` e `AmazonS3FilesCSIDriverPolicy`.

É possível criar um perfil do IAM e anexar a política gerenciada a ele com o seguinte comando. Substitua {{my-cluster}} pelo nome do seu cluster e {{AmazonEKS\_EFS\_CSI\_DriverRole}} pelo nome do seu perfil. O exemplo a seguir anexa o `AmazonEFSCSIDriverPolicy` para sistemas de arquivos do Amazon EFS: Se você estiver usando um sistema de arquivos Amazon S3, substitua o ARN da política por ` arn:aws:iam::aws:policy/service-role/AmazonS3FilesCSIDriverPolicy`. Se você estiver usando os dois tipos de sistema de arquivos, adicione um sinalizador `--attach-policy-arn` adicional com o segundo ARN da política. Esses comandos exigem que você tenha [o eksctl](https://eksctl.io) instalado em seu dispositivo. Se precisar usar outra ferramenta, consulte [Etapa 1: criar um perfil do IAM](efs-csi.md#efs-create-iam-resources) para o Amazon EFS ou [Etapa 1: criar perfis do IAM](s3files-csi.md#s3files-create-iam-resources) para o Amazon S3 Files.

```
export cluster_name=my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \
    --name efs-csi-controller-sa \
    --namespace kube-system \
    --cluster $cluster_name \
    --role-name $role_name \
    --role-only \
    --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \
    --approve
TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \
    sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/')
aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
```

**nota**  
O exemplo acima só configura `efs-csi-controller-sa`. Se você estiver usando sistemas de arquivos Amazon S3, também precisará configurar `efs-csi-node-sa`. Consulte [Etapa 1: criar perfis do IAM](s3files-csi.md#s3files-create-iam-resources) para ver a configuração completa do IAM do S3 Files.

### Mais informações
<a name="add-ons-aws-efs-csi-driver-information"></a>

Para saber mais a respeito do complemento, consulte [Usar armazenamento elástico do sistema de arquivos com o Amazon EFS](efs-csi.md).

## Driver CSI do Amazon FSx
<a name="add-ons-aws-fsx-csi-driver"></a>

O complemento do driver CSI do Amazon FSx para o Amazon EKS é um plug-in do Container Storage Interface (CSI) para Kubernetes que fornece armazenamento do Amazon FSx para Lustre para o cluster.

O nome do complemento do Amazon EKS é `aws-fsx-csi-driver`.

**nota**  
Instalações preexistentes do driver CSI do Amazon FSx no cluster podem causar falhas na instalação do complemento. Quando você tentar instalar a versão do complemento do Amazon EKS quando houver um driver CSI do FSx que não seja para o EKS, a instalação falhará devido a conflitos de recursos. Use o sinalizador `OVERWRITE` durante a instalação para resolver esse problema:  

  ```
  aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
  ```
O complemento do driver CSI do Amazon FSx para o EKS oferece suporte à autenticação por meio da Identidade de Pods do EKS ou perfis do IAM para contas de serviço (IRSA, na sigla em inglês). Para usar a Identidade de Pods do EKS, instale o atendente de Identidade de Pods antes ou depois de implantar o complemento do driver CSI do FSx. Para obter mais informações, consulte [Configurar o atndente do Identidade de Pods do Amazon EKS](pod-id-agent-setup.md). Para usar o IRSA em vez disso, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md).

### Permissões obrigatórias do IAM
<a name="add-ons-aws-fsx-csi-driver-iam-permissions"></a>

Este complemento utiliza o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md). As permissões na política [AmazonFSxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFSxFullAccess.html) gerenciada pela AWS são necessárias. É possível criar um perfil do IAM e anexar a política gerenciada a ela com o seguinte comando. Substitua {{my-cluster}} pelo nome do seu cluster e {{AmazonEKS\_FSx\_CSI\_DriverRole}} pelo nome do seu perfil. Esse comando exige a instalação do [eksctl](https://eksctl.io) no seu dispositivo.

```
eksctl create iamserviceaccount \
    --name fsx-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_FSx_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws:iam::aws:policy/AmazonFSxFullAccess \
    --approve
```

### Mais informações
<a name="add-ons-aws-fsx-csi-driver-information"></a>

Para saber mais a respeito do complemento, consulte [Usar armazenamento de aplicações de alta performance com o Amazon FSx para Lustre](fsx-csi.md).

## Driver da CSI do Mountpoint para Amazon S3
<a name="mountpoint-for-s3-add-on"></a>

O complemento do driver CSI do Mountpoint para Amazon S3 para Amazon EKS é um plug-in Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon S3 para o cluster.

O nome do complemento do Amazon EKS é `aws-mountpoint-s3-csi-driver`.

### Permissões obrigatórias do IAM
<a name="add-ons-mountpoint-for-s3-add-on-iam-permissions"></a>

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md).

O perfil do IAM criado exigirá uma política que conceda acesso ao S3. Siga as [recomendações de permissões de IAM do Mountpoint](https://github.com/awslabs/mountpoint-s3/blob/main/doc/CONFIGURATION.md#iam-permissions) ao criar a política. Como alternativa, você pode usar a política [AmazonS3FullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor) gerenciada pela AWS, mas ela concede mais permissões do que as necessárias para o Mountpoint.

É possível criar um perfil do IAM e anexar a política gerenciada a ele com os comandos a seguir. Substitua {{my-cluster}} pelo nome do seu cluster, {{region-code}} pelo código da região da AWS correto, {{AmazonEKS\_S3\_CSI\_DriverRole}} pelo nome do seu perfil e {{AmazonEKS\_S3\_CSI\_DriverRole\_ARN}} pelo ARN do perfil. Esses comandos exigem que você tenha [o eksctl](https://eksctl.io) instalado em seu dispositivo. Para obter instruções sobre como usar o console do IAM ou a AWS CLI, consulte [Etapa 2: Criar um perfil do IAM](s3-csi-create.md#s3-create-iam-role).

```
CLUSTER_NAME=my-cluster
REGION=region-code
ROLE_NAME=AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \
    --name s3-csi-driver-sa \
    --namespace kube-system \
    --cluster $CLUSTER_NAME \
    --attach-policy-arn $POLICY_ARN \
    --approve \
    --role-name $ROLE_NAME \
    --region $REGION \
    --role-only
```

### Mais informações
<a name="add-ons-mountpoint-for-s3-add-on-information"></a>

Para saber mais a respeito do complemento, consulte [Acessar objetos do Amazon S3 com o driver CSI do Mountpoint para Amazon S3](s3-csi.md).

## Controlador de snapshots da CSI
<a name="addons-csi-snapshot-controller"></a>

O controlador de snapshots da Container Storage Interface (CSI) permite utilizar a funcionalidade de captura de snapshots em drivers da CSI compatíveis, como o driver da CSI do Amazon EBS.

O nome do complemento do Amazon EKS é `snapshot-controller`.

### Permissões obrigatórias do IAM
<a name="add-ons-csi-snapshot-controller-iam-permissions"></a>

Este complemento não exige nenhuma permissão.

### Mais informações
<a name="add-ons-csi-snapshot-controller-information"></a>

Para saber mais a respeito do complemento, consulte [Habilitar a funcionalidade de snapshot para volumes CSI](csi-snapshot-controller.md).

## Governança de tarefas do Amazon SageMaker HyperPod
<a name="addons-hyperpod"></a>

A governança de tarefas do SageMaker HyperPod é um sistema de gerenciamento robusto projetado para simplificar a alocação de recursos e garantir a utilização eficiente dos recursos computacionais entre as equipes e os projetos para seus clusters do Amazon EKS. Isso permite que os administradores definam:
+ Níveis de prioridade para diferentes tarefas
+ Alocação de recursos computacionais para cada equipe
+ Como as equipes compartilham e utilizam recursos ociosos
+ Se uma equipe pode interromper suas próprias tarefas

A governança de tarefas do HyperPod também oferece observabilidade para clusters do Amazon EKS, proporcionando visibilidade em tempo real sobre a capacidade do cluster. Isso inclui a disponibilidade e o uso de computação, a alocação e a utilização por equipe, além de informações sobre o tempo de execução e de espera das tarefas, permitindo uma tomada de decisão informada e um gerenciamento proativo dos recursos.

O nome do complemento do Amazon EKS é `amazon-sagemaker-hyperpod-taskgovernance`.

### Permissões obrigatórias do IAM
<a name="_required_iam_permissions"></a>

Este complemento não exige nenhuma permissão.

### Mais informações
<a name="_additional_information"></a>

Para saber mais sobre o complemento, consulte [Governança de tarefas do SageMaker HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html) 

## Complemento de observabilidade do Amazon SageMaker HyperPod
<a name="addons-hyperpod-observability"></a>

O complemento de observabilidade do Amazon SageMaker HyperPod fornece recursos abrangentes de monitoramento e observabilidade para clusters do HyperPod. Esse complemento implanta e gerencia automaticamente componentes essenciais de monitoramento, incluindo exportador de nós, exportador DCGM, kube-state-metrics e exportador EFA. Ele coleta e encaminha métricas para uma instância do Amazon Managed Prometheus (AMP) designada pelo cliente e expõe um endpoint do OTLP para métricas personalizadas e ingestão de eventos de tarefas de treinamento de clientes.

O complemento se integra ao ecossistema HyperPod mais amplo, extraindo métricas de vários componentes, incluindo o complemento de governança de tarefas do HyperPod, operador de treinamento do HyperPod, Kubeflow e KEDA. Todas as métricas coletadas são centralizadas no Amazon Managed Prometheus, permitindo que os clientes obtenham uma visão unificada de observabilidade por meio dos painéis do Amazon Managed Grafana. Isso fornece visibilidade de ponta a ponta da integridade do cluster, da utilização de recursos e da performance da tarefa de treinamento em todo o ambiente do HyperPod.

O nome do complemento do Amazon EKS é `amazon-sagemaker-hyperpod-observability`.

### Permissões obrigatórias do IAM
<a name="_required_iam_permissions_2"></a>

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md). As seguintes políticas gerenciadas são necessárias:
+  `AmazonPrometheusRemoteWriteAccess`: para métricas de gravação remota do cluster para o AMP
+  `CloudWatchAgentServerPolicy`: para gravação remota dos logs do cluster para o CloudWatch

### Mais informações
<a name="_additional_information_2"></a>

Para saber mais sobre o complemento e seus recursos, consulte [SageMaker HyperPod Observability](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-observability-cluster.html).

## Operador de treinamento do Amazon SageMaker HyperPod
<a name="addons-hyperpod-training-operator"></a>

O operador de treinamento do Amazon SageMaker HyperPod ajuda você a acelerar o desenvolvimento de modelos de IA generativa gerenciando o treinamento distribuído com eficiência em grandes clusters de GPU. Ele apresenta recursos inteligentes de recuperação de falhas, detecção de tarefas suspensas e gerenciamento em nível de processo que minimizam as interrupções no treinamento e reduzem os custos. Diferentemente da infraestrutura de treinamento tradicional, que exige a reinicialização completa do trabalho quando ocorrem falhas, esse operador implementa a recuperação cirúrgica do processo para manter suas tarefas de treinamento funcionando sem problemas.

O operador também funciona com as funções de monitoramento e observabilidade da saúde do HyperPod, fornecendo visibilidade em tempo real da execução do treinamento e monitoramento automático de métricas críticas, como picos de perdas e degradação da throughput. É possível definir políticas de recuperação por meio de configurações simples de YAML sem alterações no código, permitindo que você responda e se recupere rapidamente de estados de treinamento irrecuperáveis. Esses recursos de monitoramento e recuperação trabalham juntos para manter o desempenho ideal do treinamento e, ao mesmo tempo, minimizar a sobrecarga operacional.

O nome do complemento do Amazon EKS é `amazon-sagemaker-hyperpod-training-operator`.

Para obter mais informações, consulte [Como usar o operador de treinamento do HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html) no *Guia do desenvolvedor do Amazon SageMaker*.

### Permissões obrigatórias do IAM
<a name="_required_iam_permissions_3"></a>

Esse complemento requer permissões do IAM e usa a Identidade de Pods do EKS.

 A AWS sugere a [política gerenciada](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerHyperPodTrainingOperatorAccess.html) `AmazonSageMakerHyperPodTrainingOperatorAccess`.

Para obter mais informações, consulte [Instalar o operador de treinamento](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator-install.html#sagemaker-eks-operator-install-operator) no *Guia do desenvolvedor do Amazon SageMaker*.

### Mais informações
<a name="_additional_information_3"></a>

Para saber mais sobre o complemento, consulte o [Operador de treinamento do SageMaker HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html).

## Operador de inferência do Amazon SageMaker HyperPod
<a name="addons-hyperpod-inference-operator"></a>

O Amazon SageMaker HyperPod oferece uma experiência completa de suporte ao ciclo de vida do desenvolvimento de IA por inteiro, desde a experimentação e o treinamento interativos até os fluxos de trabalho de inferência e pós-treinamento. Agora, ele disponibiliza uma plataforma de inferência abrangente que combina a flexibilidade do Kubernetes com a excelência operacional de uma experiência gerenciada. Implante, escale e otimize seus modelos de GenAI com confiabilidade de nível empresarial usando a mesma computação do HyperPod em todo o ciclo de vida do modelo.

O Amazon SageMaker HyperPod oferece interfaces de implantação flexíveis que permitem implantar modelos por meio de vários métodos, como kubectl, Python SDK, interface de usuário do Amazon SageMaker Studio ou CLI do HyperPod. A funcionalidade fornece recursos avançados de ajuste de escala automático com alocação dinâmica de recursos que se ajusta automaticamente com base na demanda. Além disso, inclui recursos abrangentes de observabilidade e monitoramento que rastreiam métricas críticas, como tempo até o primeiro token, latência e utilização de GPU, para ajudar você a otimizar o desempenho.

O nome do complemento do Amazon EKS é `amazon-sagemaker-hyperpod-inference`.

### Métodos de instalação
<a name="_installation_methods"></a>

Instale este complemento usando um dos métodos a seguir:
+  **Console do SageMaker (recomendado)**: oferece uma experiência de instalação simplificada com configuração guiada.
+  **Console de complementos do EKS ou CLI**: exige a instalação manual dos complementos de dependência antes de instalar o operador de inferência. Consulte a seção de pré-requisitos abaixo para ver as dependências necessárias.

### Pré-requisitos
<a name="_prerequisites"></a>

Antes de instalar o complemento do operador de inferência por meio do console de complementos do EKS ou da CLI, verifique se as dependências a seguir estão instaladas.

Complementos do EKS necessários:
+ Driver CSI do Amazon S3 Mountpoint (versão mínima: v1.14.1-eksbuild.1)
+ Metrics Server (versão mínima: v0.7.2-eksbuild.4)
+ Driver CSI do Amazon FSx (versão mínima: v1.6.0-eksbuild.1)
+ Cert Manager (versão mínima: v1.18.2-eksbuild.2)

Para obter instruções detalhadas de instalação para cada dependência, consulte [Instalação do operador de inferência](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html).

### Permissões obrigatórias do IAM
<a name="_required_iam_permissions_4"></a>

Esse complemento requer permissões do IAM e usa a OIDC/IRSA.

As políticas gerenciadas a seguir são recomendadas, pois oferecem as permissões mínimas com escopo definido:
+  `AmazonSageMakerHyperPodInferenceAccess`: fornece os privilégios de administrador necessários para configurar o operador de inferência
+  `AmazonSageMakerHyperPodGatedModelAccess`: fornece ao SageMaker HyperPod acesso a modelos fechados no SageMaker Jumpstart (por exemplo, Meta Llama, GPT-Neo)

Para obter mais informações, consulte [Instalação do operador de inferência](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html).

### Mais informações
<a name="_additional_information_4"></a>

Para saber mais sobre o operador de inferência do Amazon SageMaker HyperPod, consulte [Operador de inferência do SageMaker HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment.html).

Para obter informações sobre solução de problemas, consulte [Solução de problemas na implantação do modelo SageMaker HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-ts.html).

## Agente do AWS Network Flow Monitor
<a name="addons-network-flow"></a>

O atendente do Amazon CloudWatch Network Flow Monitor é uma aplicação Kubernetes que coleta estatísticas de conexões de TCP de todos os nós em um cluster e publica relatórios de fluxo de rede nas APIs de ingestão do Amazon CloudWatch Network Flow Monitor.

O nome do complemento do Amazon EKS é `aws-network-flow-monitoring-agent`.

### Permissões obrigatórias do IAM
<a name="_required_iam_permissions_5"></a>

Este complemento requer permissões do IAM.

Você precisa anexar a política gerenciada `CloudWatchNetworkFlowMonitorAgentPublishPolicy` ao complemento.

Para obter mais informações sobre a configuração do IAM necessária, consulte a [IAM Policy](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file#iam-policy) no repositório do atendente do Amazon CloudWatch Network Flow Monitor no GitHub.

Para obter mais informações sobre a política gerenciada, consulte [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/security-iam-awsmanpol-network-flow-monitor.html#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy) no Guia do usuário do Amazon CloudWatch.

### Mais informações
<a name="_additional_information_5"></a>

Para saber mais sobre o complemento, consulte o [repositório do atendente do Amazon CloudWatch Network Flow Monitor no GitHub](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file).

## Agente de monitoramento de nós
<a name="add-ons-eks-node-monitoring-agent"></a>

O complemento do atendente de monitoramento de nós do Amazon EKS pode detectar problemas adicionais de integridade dos nós. Esses sinais extras de integridade também podem ser aproveitados pelo recurso opcional de reparo automático de nós para substituir automaticamente os nós, conforme necessário.

**nota**  
Você não precisa instalar esse complemento nos clusters do Modo automático do Amazon EKS. Para obter mais informações, consulte [Considerações sobre o Modo automático do Amazon EKS](eks-add-ons.md#addon-consider-auto).

O nome do complemento do Amazon EKS é `eks-node-monitoring-agent`.

### Permissões obrigatórias do IAM
<a name="add-ons-eks-node-monitoring-agent-iam-permissions"></a>

Esse complemento não precisa de nenhuma permissão adicional.

### Mais informações
<a name="add-ons-eks-node-monitoring-agent-information"></a>

Para obter mais informações, consulte [Detectar problemas de integridade dos nós e habilitar o reparo automático dos nós](node-health.md).

## AWS Distro para OpenTelemetry
<a name="add-ons-adot"></a>

O complemento AWS Distro for OpenTelemetry do Amazon EKS uma distribuição segura, pronta para produção e com suporte da AWS do projeto OpenTelemetry. Para obter mais informações, consulte [AWS Distro for OpenTelemetry](https://aws-otel.github.io/) no GitHub.

O nome do complemento do Amazon EKS é `adot`.

### Permissões obrigatórias do IAM
<a name="add-ons-adot-iam-permissions"></a>

Este complemento só exigirá permissões do IAM se você estiver usando um dos recursos personalizados pré-configurados que podem ser escolhidos via configuração avançada.

### Mais informações
<a name="add-ons-adot-information"></a>

Para obter mais informações, consulte [Getting Started with AWS Distro for OpenTelemetry using EKS Add-Ons](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on) na documentação do AWS Distro para OpenTelemetry.

O ADOT exige que o complemento `cert-manager` seja implantado no cluster como um pré-requisito, caso contrário, ele não funcionará se for implantado diretamente usando a propriedade https://registry.terraform.io/modules/terraform-aws-modules/eks/aws/latest`cluster_addons`. Para obter mais requisitos, consulte [Requirements for Getting Started with AWS Distro for OpenTelemetry using EKS Add-Ons](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on/requirements) na documentação do AWS Distro para OpenTelemetry.

## Agente do Amazon GuardDuty
<a name="add-ons-guard-duty"></a>

O complemento do atendente Amazon GuardDuty para o Amazon EKS coleta [eventos de runtime](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-collected-events.html) (acesso a arquivos, execução de processos, conexões de rede) dos nós do cluster de EKS para análise pelo Monitoramento de Runtime do GuardDuty. O GuardDuty em si (não o atendente) é o serviço de monitoramento de segurança que analisa e processa [fontes de dados básicas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html), incluindo eventos de gerenciamento do AWS CloudTrail e logs de fluxo da Amazon VPC, bem como [recursos](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-features-activation-model.html), como logs de auditoria do Kubernetes e monitoramento de runtime.

O nome do complemento do Amazon EKS é `aws-guardduty-agent`.

### Permissões obrigatórias do IAM
<a name="add-ons-guard-duty-iam-permissions"></a>

Este complemento não exige nenhuma permissão.

### Mais informações
<a name="add-ons-guard-duty-information"></a>

Para obter mais informações, consulte [Monitoramento do runtime para clusters do Amazon EKS no Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-eks.html).
+ Para detectar possíveis ameaças de segurança em seus clusters do Amazon EKS, habilite o monitoramento de runtime do Amazon GuardDuty e implante o atendente de segurança do GuardDuty em seus clusters do Amazon EKS.

## Agente do Amazon CloudWatch Observability
<a name="amazon-cloudwatch-observability"></a>

O complemento de atendente do Amazon CloudWatch Observability do Amazon EKS aprimora o serviço de monitoramento e observabilidade fornecido pela AWS. Esse complemento instala o Agente do CloudWatch e habilita o CloudWatch Application Signals e o CloudWatch Container Insights com observabilidade aprimorada para o Amazon EKS. Para obter mais informações, consulte [Agente do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html).

O nome do complemento do Amazon EKS é `amazon-cloudwatch-observability`.

### Permissões obrigatórias do IAM
<a name="amazon-cloudwatch-observability-iam-permissions"></a>

Este complemento usa o recurso de perfis do IAM para contas de serviço do Amazon EKS. Para obter mais informações, consulte [Funções do IAM para contas de serviço](iam-roles-for-service-accounts.md). As permissões nas políticas gerenciadas pela AWS [AWSXrayWriteOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess) e [CloudWatchAgentServerPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy) são necessárias. É possível criar um perfil do IAM, anexar as políticas gerenciadas a ele e anotar a conta de serviço do Kubernetes usada pelo complemento com o comando a seguir. Substitua {{my-cluster}} pelo nome do seu cluster e {{AmazonEKS\_Observability\_role}} pelo nome do seu perfil. Esse comando exige a instalação do [eksctl](https://eksctl.io) no seu dispositivo. Caso precise usar uma ferramenta diferente para criar o perfil, anexe a política a ele e anote na conta de serviço do Kubernetes. Consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount \
    --name cloudwatch-agent \
    --namespace amazon-cloudwatch \
    --cluster my-cluster \
    --role-name AmazonEKS_Observability_Role \
    --role-only \
    --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \
    --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
    --approve
```

### Mais informações
<a name="amazon-cloudwatch-observability-information"></a>

Para saber mais, consulte [Instalar o Agente do CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Observability-EKS-addon.html).

## Conector de CA Privado da AWS para Kubernetes
<a name="add-ons-aws-privateca-connector"></a>

O Conector de CA Privado da AWS para Kubernetes é um complemento do cert-manager que permite que os usuários obtenham certificados da AWS Private Certificate Authority (AWS Private CA).
+ O nome do complemento do Amazon EKS é `aws-privateca-connector-for-kubernetes`.
+ O namespace do complemento é `aws-privateca-issuer`.

Esse complemento requer o `cert-manager`. O `cert-manager` está disponível no Amazon EKS como um complemento da comunidade. Para obter mais informações sobre esse complemento, consulte [Cert Manager](community-addons.md#addon-cert-manager). Para obter mais informações sobre como instalar complementos, consulte [Criar um complemento do Amazon EKS](creating-an-add-on.md).

### Permissões obrigatórias do IAM
<a name="add-ons-aws-privateca-connector-iam-permissions"></a>

Esse complemento requer permissões do IAM.

Use a Identidade de Pods do EKS para anexar a política do IAM `AWSPrivateCAConnectorForKubernetesPolicy` à conta de serviço `aws-privateca-issuer` do Kubernetes. Para obter mais informações, consulte [Usar identidades de Pods para atribuir um perfil do IAM a um complemento do Amazon EKS](update-addon-role.md).

Para obter informações sobre as permissões necessárias, consulte [AWSPrivateCAConnectorForKubernetesPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateCAConnectorForKubernetesPolicy.html) na Referência de políticas gerenciadas pela AWS.

### Mais informações
<a name="add-ons-aws-privateca-connector-information"></a>

Para obter mais informações, consulte o [repositório do GitHub do Emissor de CA Privado da AWS para Kubernetes](https://github.com/cert-manager/aws-privateca-issuer).

Para obter mais informações sobre a configuração do complemento, consulte [values.yaml](https://github.com/cert-manager/aws-privateca-issuer/blob/main/charts/aws-pca-issuer/values.yaml) no repositório `aws-privateca-issuer` do GitHub. Confirme se a versão de values.yaml corresponde à versão do complemento instalado no cluster.

Esse complemento tolera o taint `CriticalAddonsOnly` usado pelo NodePool `system` do Modo automático do EKS. Para obter mais informações, consulte [Executar complementos críticos em instâncias dedicadas](critical-workload.md).

## Atendente de Identidade de Pods do EKS
<a name="add-ons-pod-id"></a>

O complemento do atentende de Identidade de Pods do Amazon EKS permite gerenciar credenciais para suas aplicações de forma semelhante a como os perfis de instância do EC2 fornecem credenciais para instâncias do EC2.

**nota**  
Você não precisa instalar esse complemento nos clusters do Modo automático do Amazon EKS. O Modo automático do Amazon EKS automático se integra à Identidade de Pods do EKS. Para obter mais informações, consulte [Considerações sobre o Modo automático do Amazon EKS](eks-add-ons.md#addon-consider-auto).

O nome do complemento do Amazon EKS é `eks-pod-identity-agent`.

### Permissões obrigatórias do IAM
<a name="add-ons-pod-id-iam-permissions"></a>

O complemento do atendente da Identidade de Pods em si não exige um perfil do IAM. Ele usa as permissões do [perfil do IAM do nó para o Amazon EKS](create-node-role.md) para funcionar, mas não precisa de um perfil do IAM dedicado para o complemento.

### Informações sobre a atualização
<a name="add-ons-pod-id-update-information"></a>

Você só pode atualizar uma versão secundária de cada vez. Por exemplo, se a versão atual for `1.28.x-eksbuild.y` e você quiser atualizar para `1.30.x-eksbuild.y`, será necessário atualizar sua versão atual para `1.29.x-eksbuild.y` e depois atualizá-la novamente para a versão `1.30.x-eksbuild.y`. Para obter mais informações sobre como atualizar o complemento, consulte [Atualizar um complemento do Amazon EKS](updating-an-add-on.md).

## Exportador de métricas de rede SR-IOV
<a name="add-ons-sriov-network-metrics-exporter"></a>

O complemento Exportador de métricas de rede SR-IOV do Amazon EKS coleta e expõe métricas sobre dispositivos de rede SR-IOV no formato Prometheus. Ele permite o monitoramento da performance da rede SR-IOV nos nós bare metal do EKS. O exportador é executado como um DaemonSet em nós com interfaces de rede compatíveis com SR-IOV e exporta métricas que podem ser coletadas pelo Prometheus.

**nota**  
Esse complemento requer nós com interfaces de rede compatíveis com SR-IOV.


| Propriedade | Valor | 
| --- | --- | 
| Nome do complemento |  `sriov-network-metrics-exporter`  | 
| Namespace |  `monitoring`  | 
| Documentação |  [Repositório GitHub do Exportador de métricas de rede SR-IOV](https://github.com/k8snetworkplumbingwg/sriov-network-metrics-exporter)  | 
| Nome da conta de serviço | Nenhum | 
| política do IAM gerenciada | Nenhum | 
| Permissões do IAM personalizadas | Nenhum | 

### Provedor de drivers CSI da AWS Secrets Store
<a name="add-ons-aws-secrets-store-csi-driver-provider"></a>

O provedor da AWS para drivers CSI da Secrets Store é um complemento que possibilita recuperar segredos no AWS Secrets Manager e parâmetros no AWS Systems Manager Parameter Store, realizando a montagem desses itens como arquivos dentro de pods do Kubernetes.

### Permissões obrigatórias do IAM
<a name="add-ons-ascp-iam-permissions"></a>

O complemento não exige permissões do IAM. No entanto, os pods da aplicação exigirão permissões do IAM para buscar segredos do AWS Secrets Manager e parâmetros do AWS Systems Manager Parameter Store. Após a instalação do complemento, o acesso deve ser configurado por meio de perfis do IAM para contas de serviço (IRSA, na sigla em inglês) ou Identidade de Pods do EKS. Para usar IRSA, consulte a [documentação de configuração de IRSA](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_ascp_irsa.html) do Secrets Manager. Para usar a Identidade de Pods do EKS, consulte a [documentação de configuração da Identidade de Pods](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-pod-identity-integration.html) do Secrets Manager.

 A AWS sugere a [política gerenciada](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-policies.html#security-iam-awsmanpol-AWSSecretsManagerClientReadOnlyAccess) `AWSSecretsManagerClientReadOnlyAccess`.

Para obter mais informações sobre as permissões necessárias, consulte `AWSSecretsManagerClientReadOnlyAccess` na Referência de políticas gerenciadas pela AWS.

### Mais informações
<a name="_additional_information_6"></a>

Para obter mais informações, consulte o [repositório do GitHub](https://github.com/aws/secrets-store-csi-driver-provider-aws) secrets-store-csi-driver-provider-aws.

Para saber mais sobre o complemento, consulte a [documentação do AWS Secrets Manager referente ao complemento](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-eks-installation.html).

## Amazon SageMaker Spaces
<a name="add-ons-amazon-sagemaker-spaces"></a>

O complemento Amazon SageMaker Spaces oferece a capacidade de executar IDEs e cadernos em clusters de EKS ou do HyperPod-EKS. Os administradores podem usar o console do EKS para instalar o complemento no cluster e definir configurações padrão de espaço, como imagens, recursos de computação, armazenamento local para configurações de cadernos (armazenamento adicional a ser anexado aos espaços), sistemas de arquivos e scripts de inicialização.

Os desenvolvedores de IA podem usar o kubectl para criar, atualizar e excluir espaços. Eles têm a flexibilidade de usar as configurações padrão fornecidas pelos administradores ou personalizar os ajustes. Os desenvolvedores de IA podem acessar os espaços no EKS ou no HyperPod-EKS usando os IDEs do VS Code locais e/ou os navegadores da web, que hospedam os IDEs do JupyterLab ou do CodeEditor em domínios de DNS personalizados configurados pelos administradores. Eles também podem usar o recurso de encaminhamento de portes do Kubernetes para acessar os espaços nos navegadores da web.

O nome do complemento do Amazon EKS é `amazon-sagemaker-spaces`.

### Permissões obrigatórias do IAM
<a name="_required_iam_permissions_6"></a>

Esse complemento requer permissões do IAM. Para obter mais informações sobre a configuração do IAM necessária, consulte [Configuração de permissões do IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/permission-setup.html) no *Guia do desenvolvedor do Amazon SageMaker*.

### Mais informações
<a name="_additional_information_7"></a>

Para saber mais sobre o complemento e suas funcionalidades, consulte [Cadernos do SageMaker AI no HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-ide.html) no *Guia do desenvolvedor do Amazon SageMaker*.