

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Complementos do AWS Marketplace
<a name="workloads-add-ons-available-vendors"></a>

Além da lista anterior de complementos do Amazon EKS, você também pode adicionar uma ampla seleção de complementos de software operacional do Amazon EKS de fornecedores de software independentes. Escolha um complemento para saber mais sobre ele e sobre seus requisitos de instalação.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

O nome do complemento é `accuknox_kubearmor` e o namespace é `kubearmor`. A Accuknox publica o complemento.

Para obter informações sobre o complemento, consulte [Introdução ao KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide) na documentação da KubeArmor.

### Nome da conta de serviço
<a name="add-on-accuknox-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-accuknox-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-accuknox-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Akuity
<a name="add-on-akuity"></a>

O nome do complemento é `akuity_agent` e o namespace é `akuity`. A Akuity publica o complemento.

Para obter informações sobre como usar o complemento, consulte [Instalar o Akuity Agent no Amazon EKS com o complemento Akuity do EKS](https://docs.akuity.io/tutorials/eks-addon-agent-install/) na documentação do Akuity Platform.

### Nome da conta de serviço
<a name="add-on-akuity-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-akuity-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-akuity-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Calyptia
<a name="add-on-calyptia"></a>

O nome do complemento é `calyptia_fluent-bit` e o namespace é `calytia-fluentbit`. A Calyptia publica o complemento.

Para obter informações sobre o complemento, consulte [Conceitos básicos do Calyptia Core Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/) no site de documentação do Calyptia.

### Nome da conta de serviço
<a name="add-on-calyptia-service-account-name"></a>

O nome da conta de serviço é `clyptia-fluentbit`.

### Política do IAM gerenciada da AWS
<a name="add-on-calyptia-managed-policy"></a>

Este complemento usa a política gerenciada `AWSMarketplaceMeteringRegisterUsage`. Para obter mais informações sobre essa política, consulte [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html) no Guia de referência de políticas gerenciadas pela AWS.

### Comando para criar o perfil do IAM necessário
<a name="add-on-calyptia-custom-permissions"></a>

O comando a seguir requer que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md). Substitua *my-cluster* pelo nome do seu cluster e *my-calyptia-role* pelo nome do seu perfil. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço do Kubernetes, consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco Observability Collector
<a name="add-on-cisco-collector"></a>

O nome do complemento é `cisco_cisco-cloud-observability-collectors` e o namespace é `appdynamics`. A Cisco publica o complemento.

Para obter informações sobre o complemento, consulte [Use the Cisco Cloud Observability AWS Marketplace Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) na documentação do Cisco AppDynamics.

### Nome da conta de serviço
<a name="add-on-cisco-collector-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-cisco-collector-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-cisco-collector-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Cisco Observability Operator
<a name="add-on-cisco-operator"></a>

O nome do complemento é `cisco_cisco-cloud-observability-operators` e o namespace é `appdynamics`. A Cisco publica o complemento.

Para obter informações sobre o complemento, consulte [Use the Cisco Cloud Observability AWS Marketplace Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) na documentação do Cisco AppDynamics.

### Nome da conta de serviço
<a name="add-on-cisco-operator-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-cisco-operator-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-cisco-operator-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

O nome do complemento é `cloudsoft_cloudsoft-amp` e o namespace é `cloudsoft-amp`. A CLOUDSOFT publica o complemento.

Para obter informações sobre o complemento, consulte [Complemento do Amazon EKS](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html) na documentação da CLOUDSOFT.

### Nome da conta de serviço
<a name="add-on-cloudsoft-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-cloudsoft-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-cloudsoft-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Cribl
<a name="add-on-cribl"></a>

O nome do complemento é `cribl_cribledge` e o namespace é `cribledge`. A Cribl publica o complemento.

Para obter informações sobre o complemento, consulte [Instalar o complemento Cribl do Amazon EKS](https://docs.cribl.io/edge/usecase-edge-aws-eks/) na documentação da Cribl

### Nome da conta de serviço
<a name="add-on-cribl-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-cribl-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-cribl-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Dynatrace
<a name="add-on-dynatrace"></a>

O nome do complemento é `dynatrace_dynatrace-operator` e o namespace é `dynatrace`. A Dynatrace publica o complemento.

Para obter informações sobre o complemento, consulte [Kubernetes monitoring](https://www.dynatrace.com/technologies/kubernetes-monitoring/) na documentação do Dynatrace.

### Nome da conta de serviço
<a name="add-on-dynatrace-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-dynatrace-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-dynatrace-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Datree
<a name="add-on-datree-pro"></a>

O nome do complemento é `datree_engine-pro` e o namespace é `datree`. A Datree publica o complemento.

Para obter informações sobre o complemento, consulte [Integração do Amazon EKS](https://hub.datree.io/integrations/eks-integration) na documentação da Datree.

### Nome da conta de serviço
<a name="add-on-datree-pro-service-account-name"></a>

O nome da conta de serviço é datree-webhook-server-awsmp.

### Política do IAM gerenciada da AWS
<a name="add-on-datree-pro-managed-policy"></a>

A política gerenciada é AWSLicenseManagerConsumptionPolicy. Para obter mais informações sobre essa política, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) no Guia de referência de políticas gerenciadas pela AWS.

### Comando para criar o perfil do IAM necessário
<a name="add-on-datree-pro-iam-command"></a>

O comando a seguir requer que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md). Substitua *my-cluster* pelo nome do seu cluster e *my-datree-role* pelo nome do seu perfil. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço do Kubernetes, consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permissões personalizadas
<a name="add-on-datree-pro-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Datadog
<a name="add-on-datadog"></a>

O nome do complemento é `datadog_operator` e o namespace é `datadog-agent`. A Datadog publica o complemento.

Para obter informações sobre o complemento, consulte [Instalação do Datadog Agent no Amazon EKS com o complemento Datadog Operator](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console) na documentação da Datadog.

### Nome da conta de serviço
<a name="add-on-datadog-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-datadog-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-datadog-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Groundcover
<a name="add-on-groundcover"></a>

O nome do complemento é `groundcover_agent` e o namespace é `groundcover`. A Groundcover publica o complemento.

Para obter informações sobre o complemento, consulte [Instalar o complemento Groundcover do Amazon EKS](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on) na documentação da Groundcover.

### Nome da conta de serviço
<a name="add-on-groundcover-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-groundcover-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-groundcover-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## IBM Instana
<a name="add-on-instana"></a>

O nome do complemento é `instana-agent` e o namespace é `instana-agent`. A IBM publica o complemento.

Para obter informações sobre o complemento, consulte [Implementar a observabilidade das workloads do Amazon EKS usando o complemento Instana Amazon EKS](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) e [Monitorar e otimizar os custos do Amazon EKS com o IBM Instana e o Kubecost](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/) no blog da AWS.

O Instana Observability (Instana) oferece um complemento do Amazon EKS que implanta atendentes Instana nos clusters do Amazon EKS. Os clientes podem usar esse complemento para coletar e analisar dados de desempenho em tempo real para obter informações sobre suas aplicações em contêineres. O complemento Instana Amazon EKS fornece visibilidade em seus ambientes Kubernetes. Depois de implantado, o atendente Instana descobre automaticamente componentes em seus clusters do Amazon EKS, incluindo nós, namespaces, implantações, serviços e pods.

### Nome da conta de serviço
<a name="add-on-instana-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-instana-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-instana-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Grafana Labs
<a name="add-on-grafana"></a>

O nome do complemento é `grafana-labs_kubernetes-monitoring` e o namespace é `monitoring`. A Grafana Labs publica o complemento.

Para obter informações sobre o complemento, consulte [Configurar o monitoramento do Kubernetes como um complemento com o Amazon EKS](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/) na documentação da Grafana Labs.

### Nome da conta de serviço
<a name="add-on-grafana-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-grafana-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-grafana-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Guance
<a name="add-on-guance"></a>
+  **Publicador**: GUANCE
+  **Nome** – `guance_datakit` 
+  **Namespace** – `datakit` 
+  **Nome da conta de serviço**: nenhuma conta de serviço é usada com esse complemento.
+  **Política gerenciada do IAM da AWS**: nenhuma política gerenciada é usada com esse complemento.
+  **Permissões personalizadas do IAM**: nenhuma permissão personalizada é usada com esse complemento.
+  **Instruções de configuração e uso**: consulte [Usar o complemento do Amazon EKS](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install) na documentação da Guance.

## HA Proxy
<a name="add-on-ha-proxy"></a>

O nome é `haproxy-technologies_kubernetes-ingress-ee` e o namespace é `haproxy-controller`. A HA Proxy publica o complemento.

Para obter informações sobre o complemento, consulte [Integração do Amazon EKS](https://hub.datree.io/integrations/eks-integration) na documentação da Datree.

### Nome da conta de serviço
<a name="add-on-ha-proxy-service-account-name"></a>

O nome da conta de serviço é `customer defined`.

### Política do IAM gerenciada da AWS
<a name="add-on-ha-proxy-managed-policy"></a>

A política gerenciada é AWSLicenseManagerConsumptionPolicy. Para obter mais informações sobre essa política, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) no Guia de referência de políticas gerenciadas pela AWS.

### Comando para criar o perfil do IAM necessário
<a name="add-on-ha-proxy-iam-command"></a>

O comando a seguir requer que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md). Substitua *my-cluster* pelo nome do seu cluster e *my-haproxy-role* pelo nome do seu perfil. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço do Kubernetes, consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permissões personalizadas
<a name="add-on-ha-proxy-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Kpow
<a name="add-on-kpow"></a>

O nome do complemento é `factorhouse_kpow` e o namespace é `factorhouse`. A Factorhouse publica o complemento.

Para obter informações sobre o complemento, consulte [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/) na documentação do Kpow.

### Nome da conta de serviço
<a name="add-on-kpow-service-account-name"></a>

O nome da conta de serviço é `kpow`.

### Política do IAM gerenciada da AWS
<a name="add-on-kpow-managed-policy"></a>

A política gerenciada é AWSLicenseManagerConsumptionPolicy. Para obter mais informações sobre essa política, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) no Guia de referência de políticas gerenciadas pela AWS.

### Comando para criar o perfil do IAM necessário
<a name="add-on-kpow-iam-command"></a>

O comando a seguir requer que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md). Substitua *my-cluster* pelo nome do cluster e *my-role-name* pelo nome desejado para o perfil. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço do Kubernetes, consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permissões personalizadas
<a name="add-on-kpow-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Kubecost
<a name="add-on-kubecost"></a>

O nome do complemento é `kubecost_kubecost` e o namespace é `kubecost`. A Kubecost publica o complemento.

Para obter mais informações sobre o complemento, consulte [AWS Cloud Billing Integration](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations) na documentação do Kubecost.

É necessário ter os [volumes de armazenamento do Kubernetes com o Amazon EBS](ebs-csi.md) instalados no cluster. Caso contrário, receberá um erro.

### Nome da conta de serviço
<a name="add-on-kubecost-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-kubecost-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-kubecost-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Kasten
<a name="add-on-kasten"></a>

O nome do complemento é `kasten_k10` e o namespace é `kasten-io`. A Kasten by Veeam publica o complemento.

Para obter informações sobre o complemento, consulte [Instalar o K10 na AWS usando o complemento do Amazon EKS](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html) na documentação da Kasten.

É necessário ter o driver CSI do Amazon EBS instalado no cluster com um `StorageClass` padrão.

### Nome da conta de serviço
<a name="add-on-kasten-service-account-name"></a>

O nome da conta de serviço é `k10-k10`.

### Política do IAM gerenciada da AWS
<a name="add-on-kasten-managed-policy"></a>

A política gerenciada é AWSLicenseManagerConsumptionPolicy. Para obter mais informações sobre essa política, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) no Guia de referência de políticas gerenciadas pela AWS.

### Comando para criar o perfil do IAM necessário
<a name="add-on-kasten-iam-command"></a>

O comando a seguir requer que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte [Criar um provedor de identidade OIDC do IAM para o cluster](enable-iam-roles-for-service-accounts.md). Substitua *my-cluster* pelo nome do seu cluster e *my-kasten-role* pelo nome do seu perfil. Esse comando requer que você tenha o [eksctl](https://eksctl.io) instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço do Kubernetes, consulte [Atribuir perfis do IAM às contas de serviço do Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permissões personalizadas
<a name="add-on-kasten-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Kong
<a name="add-on-kong"></a>

O nome do complemento é `kong_konnect-ri` e o namespace é `kong`. A Kong publica o complemento.

Para obter informações sobre o complemento, consulte [Instalar o complemento Kong Gateway do EKS](https://kong.github.io/aws-marketplace-addon-kong-gateway/) na documentação da Kong.

É necessário ter os [volumes de armazenamento do Kubernetes com o Amazon EBS](ebs-csi.md) instalados no cluster. Caso contrário, receberá um erro.

### Nome da conta de serviço
<a name="add-on-kong-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-kong-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-kong-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## LeakSignal
<a name="add-on-leaksignal"></a>

O nome do complemento é `leaksignal_leakagent` e o namespace é `leakagent`. A LeakSignal publica o complemento.

Para obter informações sobre o complemento, consulte https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS%20EKS%20Addon/[instalar o complemento LeakAgent] na documentação do LeakSignal.

É necessário ter os [volumes de armazenamento do Kubernetes com o Amazon EBS](ebs-csi.md) instalados no cluster. Caso contrário, receberá um erro.

### Nome da conta de serviço
<a name="add-on-leaksignal-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-leaksignal-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-leaksignal-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## NetApp
<a name="add-on-netapp"></a>

O nome do complemento é `netapp_trident-operator` e o namespace é `trident`. A NetApp publica o complemento.

Para obter informações sobre o complemento, consulte [Configure the Trident EKS add-on](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html) na documentação da NetApp.

### Nome da conta de serviço
<a name="add-on-netapp-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-netapp-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-netapp-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## New Relic
<a name="add-on-new-relic"></a>

O nome do complemento é `new-relic_kubernetes-operator` e o namespace é `newrelic`. A New Relic publica o complemento.

Para obter informações sobre o complemento, consulte [Instalando o complemento do New Relic para EKS](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on) na documentação do New Relic.

### Nome da conta de serviço
<a name="add-on-new-relic-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-new-relic-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-new-relic-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Rafay
<a name="add-on-rafay"></a>

O nome do complemento é `rafay-systems_rafay-operator` e o namespace é `rafay-system`. A Rafay publica o complemento.

Para obter informações sobre o complemento, consulte [Instalar o complemento Rafay do Amazon EKS](https://docs.rafay.co/clusters/import/eksaddon/) na documentação da Rafay.

### Nome da conta de serviço
<a name="add-on-rafay-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-rafay-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-rafay-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Rad Security
<a name="add-on-rad"></a>
+  **Publicador**: RAD SECURITY
+  **Nome** – `rad-security_rad-security` 
+  **Namespace** – `ksoc` 
+  **Nome da conta de serviço**: nenhuma conta de serviço é usada com esse complemento.
+  **Política gerenciada do IAM da AWS**: nenhuma política gerenciada é usada com esse complemento.
+  **Permissões personalizadas do IAM**: nenhuma permissão personalizada é usada com esse complemento.
+  **Instruções de configuração e uso**: consulte [Instalação do Rad por meio do AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) na documentação do Rad Security.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **Publicador**: SOLARWINDS
+  **Nome** – `solarwinds_swo-k8s-collector-addon` 
+  **Namespace** – `solarwinds` 
+  **Nome da conta de serviço**: nenhuma conta de serviço é usada com esse complemento.
+  **Política gerenciada do IAM da AWS**: nenhuma política gerenciada é usada com esse complemento.
+  **Permissões personalizadas do IAM**: nenhuma permissão personalizada é usada com esse complemento.
+  **Instruções de configuração e uso**: consulte [Monitorar um cluster do Amazon EKS](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS) na documentação da SolarWinds.

## Solo
<a name="add-on-solo"></a>

O nome do complemento é `solo-io_istio-distro` e o namespace é `istio-system`. A Solo publica o complemento.

Para obter mais informações sobre o complemento, consulte [Instalar o Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/) na documentação da Solo.io.

### Nome da conta de serviço
<a name="add-on-solo-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-solo-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-solo-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Snyk
<a name="add-on-snyk"></a>
+  **Publicador**: SNYK
+  **Nome** – `snyk_runtime-sensor` 
+  **Namespace** – `snyk_runtime-sensor` 
+  **Nome da conta de serviço**: nenhuma conta de serviço é usada com esse complemento.
+  **Política gerenciada do IAM da AWS**: nenhuma política gerenciada é usada com esse complemento.
+  **Permissões personalizadas do IAM**: nenhuma permissão personalizada é usada com esse complemento.
+  **Instruções de configuração e uso**: consulte o [Sensor de runtime do Snyk](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor) nos documentos do usuário da Snyk.

## Stormforge
<a name="add-on-stormforge"></a>

O nome do complemento é `stormforge_optimize-Live` e o namespace é `stormforge-system`. A Stormforge publica o complemento.

Para obter informações sobre o complemento, consulte [Instalação do StormForge Agent](https://docs.stormforge.io/optimize-live/getting-started/install-v2/) na documentação da StormForge.

### Nome da conta de serviço
<a name="add-on-stormforge-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-stormforge-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-stormforge-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## SUSE
<a name="add-on-suse"></a>
+  **Publicador**: SUSE
+  **Nome** – `suse_observability-agent` 
+  **Namespace** – `suse-observability` 
+  **Nome da conta de serviço**: nenhuma conta de serviço é usada com esse complemento.
+  **Política gerenciada do IAM da AWS**: nenhuma política gerenciada é usada com esse complemento.
+  **Permissões personalizadas do IAM**: nenhuma permissão personalizada é usada com esse complemento.
+  **Instruções de configuração e uso**: consulte [Início rápido](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks) na documentação do SUSE.

## Splunk
<a name="add-on-splunk"></a>

O nome do complemento é `splunk_splunk-otel-collector-chart` e o namespace é `splunk-monitoring`. A Splunk publica o complemento.

Para obter informações sobre o complemento, consulte [Instalar o complemento Splunk do Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on) na documentação da Splunk.

### Nome da conta de serviço
<a name="add-on-splunk-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-splunk-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-splunk-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Teleport
<a name="add-on-teleport"></a>

O nome do complemento é `teleport_teleport` e o namespace é `teleport`. A Teleport publica o complemento.

Para obter mais informações sobre o complemento, consulte [How Teleport Works](https://goteleport.com/how-it-works/) na documentação do Teleport.

### Nome da conta de serviço
<a name="add-on-teleport-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-teleport-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-teleport-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Tetrate
<a name="add-on-tetrate"></a>

O nome do complemento é `tetrate-io_istio-distro` e o namespace é `istio-system`. A Tetrate Io publica o complemento.

Para obter informações sobre o complemento, consulte o site do [Tetrate Istio Distro](https://tetratelabs.io/).

### Nome da conta de serviço
<a name="add-on-tetrate-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-tetrate-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-tetrate-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

O nome do complemento é `upbound_universal-crossplane` e o namespace é `upbound-system`. A Upbound publica o complemento.

Para obter informações sobre o complemento, consulte [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/) na documentação da Upbound.

### Nome da conta de serviço
<a name="add-on-upbound-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-upbound-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-upbound-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.

## Upwind
<a name="add-on-upwind"></a>

O nome do complemento é `upwind` e o namespace é `upwind`. A Upwind publica o complemento.

Para obter mais informações sobre o complemento, consulte a [Documentação da UpWind](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon).

### Nome da conta de serviço
<a name="add-on-upwind-service-account-name"></a>

Nenhuma conta de serviço é usada com esse complemento.

### Política do IAM gerenciada da AWS
<a name="add-on-upwind-managed-policy"></a>

Nenhuma política gerenciada é usada com esse complemento.

### Permissões do IAM personalizadas
<a name="add-on-upwind-custom-permissions"></a>

Nenhuma permissão personalizada é usada com esse complemento.