

 **協助改進此頁面** 

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

若要為本使用者指南貢獻內容，請點選每個頁面右側面板中的**在 GitHub 上編輯此頁面**連結。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 附加元件
<a name="workloads-add-ons-available-eks"></a>

您可在叢集上建立下列 Amazon EKS 附加元件。您可以使用 `eksctl`、 AWS 管理主控台或 AWS CLI 檢視最新的可用附加元件清單。若要查看所有可用的附加元件或安裝附加元件，請參閱 [建立 Amazon EKS 附加元件](creating-an-add-on.md)。如果附加元件需要 IAM 許可，則您必須擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個，或是需要建立一個，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。您可以在安裝附加元件之後建立或刪除附加元件。如需詳細資訊，請參閱 [更新 Amazon EKS 附加元件](updating-an-add-on.md) 或 [從叢集移除 Amazon EKS 附加元件](removing-an-add-on.md) 。若要了解藉助 Amazon EKS 混合節點來執行 EKS 附加元件特定考量的相關詳細資訊，請參閱 [設定混合節點的附加元件](hybrid-nodes-add-ons.md)。

您可使用以下任意 Amazon EKS 附加元件。


| Description | 進一步了解 | 相容的運算類型 | 
| --- | --- | --- | 
| 針對您的叢集提供原生 VPC 聯網 |  [Kubernetes 專用 Amazon VPC CNI 外掛程式](#add-ons-vpc-cni)  | EC2 | 
| 可充當 Kubernetes 叢集 DNS 的靈活、可擴展的 DNS 伺服器 |  [CoreDNS](#add-ons-coredns)  | EC2、Fargate、EKS 自動模式、EKS 混合節點 | 
| 維護每個 Amazon EC2 節點上的網路規則 |  [`Kube-proxy`](#add-ons-kube-proxy)  | EC2、EKS 混合式節點 | 
| 針對您的叢集提供 Amazon EBS 儲存體 |  [Amazon EBS CSI 驅動程式](#add-ons-aws-ebs-csi-driver)  | EC2 | 
| 為您的叢集提供 Amazon EC2 執行個體儲存體 |  [Amazon EC2 執行個體存放區 CSI 驅動程式](#add-ons-aws-ec2-instance-store-csi-driver)  | EC2 | 
| 針對您的叢集提供 Amazon EFS 儲存體 |  [Amazon EFS CSI 驅動程式](#add-ons-aws-efs-csi-driver)  | EC2、EKS 自動模式 | 
| 為您的叢集提供 Amazon S3 檔案儲存 |  [Amazon EFS CSI 驅動程式](#add-ons-aws-efs-csi-driver)  | EC2、EKS 自動模式 | 
| 針對您的叢集提供 Amazon FSx for Lustre 儲存體 |  [Amazon FSx CSI 驅動程式](#add-ons-aws-fsx-csi-driver)  | EC2、EKS 自動模式 | 
| 針對您的叢集提供 Amazon S3 儲存體 |  [適用於 Amazon S3 的掛載點 CSI 驅動程式](#mountpoint-for-s3-add-on)  | EC2、EKS 自動模式 | 
| 偵測額外的節點運作狀態問題 |  [節點監控代理程式](#add-ons-eks-node-monitoring-agent)  | EC2、EKS 混合式節點 | 
| 在相容的 CSI 驅動程式中啟用快照功能，例如 Amazon EBS CSI 驅動程式。 |  [CSI 快照控制器](#addons-csi-snapshot-controller)  | EC2、Fargate、EKS 自動模式、EKS 混合節點 | 
| SageMaker HyperPod 任務治理能夠將 Amazon EKS 叢集各團隊間的運算資源分配與用量最佳化，從而解決任務優先順序確定及資源共用方面的效率低下問題。 |  [Amazon SageMaker HyperPod 任務治理](#addons-hyperpod)  | EC2、EKS 自動模式、 | 
| Amazon SageMaker HyperPod 可觀測性附加元件為 HyperPod 叢集帶來了全方位的監控與可觀測性功能。 |  [Amazon SageMaker HyperPod 可觀測性附加元件](#addons-hyperpod-observability)  | EC2、EKS 自動模式、 | 
| 藉助 Amazon SageMaker HyperPod 訓練運算子，可透過進階排程與資源管理功能，在 Amazon EKS 叢集上實現高效的分散式訓練。 |  [Amazon SageMaker HyperPod 訓練運算子](#addons-hyperpod-training-operator)  | EC2、EKS 自動模式 | 
| Amazon SageMaker HyperPod 推論運算子可透過最佳化的資源使用率和成本效益，來部署和管理高效能 AI 推論工作負載。 |  [Amazon SageMaker HyperPod 推論運算子](#addons-hyperpod-inference-operator)  | EC2、EKS 自動模式 | 
| Kubernetes 代理程式可收集網路流量資料，以及將其報告給 Amazon CloudWatch，從而實現對叢集節點間 TCP 連線的全方位監控。 |  [AWS 網路流量監控代理程式](#addons-network-flow)  | EC2、EKS 自動模式 | 
| OpenTelemetry 專案的安全、生產就緒、 AWS 支援的分發 |  [AWS Distro for OpenTelemetry](#add-ons-adot)  | EC2、Fargate、EKS 自動模式、EKS 混合節點 | 
| 分析和處理基礎資料來源的安全監控服務，包括 AWS CloudTrail 管理事件和 Amazon VPC 流程日誌。Amazon GuardDuty 也會處理各種功能，例如 Kubernetes 稽核日誌和執行時期監控。 |  [Amazon GuardDuty 代理程式](#add-ons-guard-duty)  | EC2、EKS 自動模式 | 
|  AWS提供的監控和可觀測性服務。此附加元件會安裝 CloudWatch 代理程式，並搭配 Amazon EKS 的增強可觀測性，啟用 CloudWatch Application Signals 和 CloudWatch Container Insights。 |  [Amazon CloudWatch 可觀測性代理程式](#amazon-cloudwatch-observability)  | EC2、EKS 自動模式、EKS 混合節點 | 
| 能夠管理應用程式憑證，類似 EC2 執行個體設定檔將憑證提供給 EC2 執行個體的方式 |  [EKS Pod 身分識別代理程式](#add-ons-pod-id)  | EC2、EKS 混合式節點 | 
| 讓 cert-manager 從 AWS Private CA 發行 X.509 憑證。要求使用 cert-manager。 |  [AWS Kubernetes 專用私有 CA 連接器](#add-ons-aws-privateca-connector)  | EC2、Fargate、EKS 自動模式、EKS 混合節點 | 
| 生成 SR-IOV 網路裝置效能的相關 Prometheus 指標 |  [SR-IOV 網路指標匯出工具](#add-ons-sriov-network-metrics-exporter)  | EC2 | 
| 從 AWS Secrets Manager 擷取秘密，並從 AWS Systems Manager 參數存放區擷取參數，並將其掛載為 Kubernetes Pod 中的檔案。 |  [AWS Secrets Store CSI 驅動程式提供者](#add-ons-aws-secrets-store-csi-driver-provider)  | EC2、EKS 自動模式、EKS 混合節點 | 
| 使用 Spaces，您可以建立和管理 JupyterLab 和程式碼編輯器應用程式，以執行互動式 ML 工作負載。 |  [Amazon SageMaker 空間](#add-ons-amazon-sagemaker-spaces)  | Hyperpod | 

## Kubernetes 專用 Amazon VPC CNI 外掛程式
<a name="add-ons-vpc-cni"></a>

適用於 Kubernetes Amazon EKS 附加元件的 Amazon VPC CNI 外掛程式是一種 Kubernetes 容器網路介面 (CNI) 外掛程式，能夠針對您的叢集提供原生 VPC 聯網。此附加元件的自我管理類型或受管類型預設會安裝在每個 Amazon EC2 節點上。如需詳細資訊，請參閱 [Kubernetes 容器網路介面 (CNI) 外掛程式](https://kubernetes.io/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)。

**注意**  
您無須在 Amazon EKS 自動模式叢集上安裝此附加元件。如需詳細資訊，請參閱[Amazon EKS 自動模式的考量事項](eks-add-ons.md#addon-consider-auto)。

Amazon EKS 附加元件名稱是 `vpc-cni`。

### 所需的 IAM 許可
<a name="add-ons-vpc-cni-iam-permissions"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。

如果您的叢集使用 `IPv4` 系列，則需要 [AmazonEKS\_CNI\_Policy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html) 中的許可。如果您的叢集使用 `IPv6` 系列，則必須在 [IPv6 模式](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/docs/iam-policy.md#ipv6-mode)下[建立具有許可的 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。您可以建立 IAM 角色，將其中一個政策連接至該角色，並使用下列命令為附加元件使用的 Kubernetes 服務帳戶加上注釋。

將 {{my-cluster}} 取代為您的叢集名稱，並將 {{AmazonEKSVPCCNIRole}} 取代為您的角色名稱。如果您的叢集使用 `IPv6` 系列，則請將 {{AmazonEKS\_CNI\_Policy}} 取代為您建立的政策名稱。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色、為其附加政策並註釋 Kubernetes 服務帳戶，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve
```

### 更新資訊
<a name="add-ons-vpc-cni-update-information"></a>

您一次只能更新一個次要版本。例如，如果目前的版本是 `1.28.{{x}}-eksbuild.{{y}} `，並且您想要更新至 `1.30.{{x}}-eksbuild.{{y}} `，則您必須將目前的版本更新至 `1.29.{{x}}-eksbuild.{{y}} `，然後再更新至 `1.30.{{x}}-eksbuild.{{y}} `。如需更新附加元件的詳細資訊，請參閱 [更新 Amazon VPC CNI (Amazon EKS 附件元件)](vpc-add-on-update.md)。

## CoreDNS
<a name="add-ons-coredns"></a>

CoreDNS Amazon EKS 附加元件是一個靈活、可擴展的 DNS 伺服器，可作為 Kubernetes 集群 DNS。根據預設，在您建立叢集時，會安裝此附加元件的自我管理類型或受管理類型。當您啟動具有至少一個節點的 Amazon EKS 叢集時，依預設會部署兩個 CoreDNS 映像複本，而不論叢集中部署的節點數量為何。CoreDNS Pod 為叢集中的所有 Pod 提供名稱解析。如果您的叢集包含 Fargate Profile，且該設定檔的命名空間與 CoreDNS 的命名空間相符，您可將 CoreDNS Pod 部署至 Fargate 節點。如需詳細資訊，請參閱[定義哪些 Pod 在啟動時會使用 AWS Fargate](fargate-profile.md) 

**注意**  
您無須在 Amazon EKS 自動模式叢集上安裝此附加元件。如需詳細資訊，請參閱[Amazon EKS 自動模式的考量事項](eks-add-ons.md#addon-consider-auto)。

Amazon EKS 附加元件名稱是 `coredns`。

### 所需的 IAM 許可
<a name="add-ons-coredns-iam-permissions"></a>

此附加元件無須任何許可。

### 其他資訊
<a name="add-ons-coredns-information"></a>

若要了解 CoreDNS 的相關詳細資訊，請參閱 Kubernetes 文件中的[使用 CoreDNS 進行服務探索](https://kubernetes.io/docs/tasks/administer-cluster/coredns/)和[自訂 DNS 服務](https://kubernetes.io/docs/tasks/administer-cluster/dns-custom-nameservers/)。

## `Kube-proxy`
<a name="add-ons-kube-proxy"></a>

`Kube-proxy` Amazon EKS 附加元件會維護每個 Amazon EC2 節點上的網路規則。其可以與您的 Pod 進行網路通訊。此附加元件的自我管理類型或受管類型預設會安裝在叢集的每個 Amazon EC2 節點上。

**注意**  
您無須在 Amazon EKS 自動模式叢集上安裝此附加元件。如需詳細資訊，請參閱[Amazon EKS 自動模式的考量事項](eks-add-ons.md#addon-consider-auto)。

Amazon EKS 附加元件名稱是 `kube-proxy`。

### 所需的 IAM 許可
<a name="add-ons-kube-proxy-iam-permissions"></a>

此附加元件無須任何許可。

### 更新資訊
<a name="add-ons-kube-proxy-update-information"></a>

在更新目前版本之前，請考量下列需求：
+  Amazon EKS 叢集上的 `Kube-proxy` 有[與 Kubernetes 相同的相容性和差異政策](https://kubernetes.io/releases/version-skew-policy/#kube-proxy)。

### 其他資訊
<a name="add-ons-kube-proxy-information"></a>

若要了解 `kube-proxy` 的相關詳細資訊，請參閱 Kubernetes 文件中的 [kube-proxy](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-proxy/)。

## Amazon EBS CSI 驅動程式
<a name="add-ons-aws-ebs-csi-driver"></a>

Amazon EBS CSI 驅動程式 Amazon EKS 附加元件是一種 Kubernetes Container Storage Interface (CSI) 外掛程式，能夠針對您的叢集提供 Amazon EBS 儲存體。

**注意**  
您無須在 Amazon EKS 自動模式叢集上安裝此附加元件。自動模式包括區塊儲存功能。如需詳細資訊，請參閱[部署具狀態工作負載範例至 EKS 自動模式](sample-storage-workload.md)。

Amazon EKS 附加元件名稱是 `aws-ebs-csi-driver`。

### 所需的 IAM 許可
<a name="add-ons-aws-ebs-csi-driver-iam-permissions"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。此附加元件需要下列其中一個 AWS 受管政策：適用於標籤型範圍的 [AmazonEBSCSIDriverPolicyV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicyV2.html)、適用於叢集範圍隔離的 [AmazonEBSCSIDriverEKSClusterScopedPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverEKSClusterScopedPolicy.html)，或如果您不希望任何標籤型限制，則為 [AmazonEBSCSIDriverPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicy.html)。建立 IAM 角色，並按照下列命令連接受管政策。使用您的叢集名稱取代 {{my-cluster}}，並使用您的角色名稱取代 {{AmazonEKS\_EBS\_CSI\_DriverRole}}。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具，或需要使用自訂 [KMS 金鑰](https://aws.amazon.com/kms/)進行加密，請參閱 [步驟 1：建立 IAM 角色](ebs-csi.md#csi-iam-role)。

如果從 遷移`AmazonEBSCSIDriverPolicy`，請參閱 [EBS CSI 驅動程式政策遷移](https://github.com/kubernetes-sigs/aws-ebs-csi-driver/issues/2918)。

```
eksctl create iamserviceaccount \
    --name ebs-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_EBS_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicyV2 \
    --approve
```

### 其他資訊
<a name="add-ons-aws-ebs-csi-driver-information"></a>

若要了解附加元件的相關詳細資訊，請參閱 [透過 Amazon EBS 使用 Kubernetes 磁碟區儲存](ebs-csi.md)。

## Amazon EC2 執行個體存放區 CSI 驅動程式
<a name="add-ons-aws-ec2-instance-store-csi-driver"></a>

Amazon EC2 執行個體存放區 CSI 驅動程式 Amazon EKS 附加元件是一種 Kubernetes Container Storage Interface (CSI) 外掛程式，可為叢集提供 Amazon EC2 執行個體存放區 NVMe 儲存體。

Amazon EKS 附加元件名稱是 `aws-ec2-local-instance-store-csi-driver`。

### 所需的 IAM 許可
<a name="add-ons-aws-ec2-instance-store-csi-driver-iam-permissions"></a>

此附加元件無須任何許可。驅動程式會透過本機 Linux 操作與後端 NVMe 裝置互動，不會進行 AWS API 呼叫。

### 其他資訊
<a name="add-ons-aws-ec2-instance-store-csi-driver-information"></a>

若要了解附加元件的相關詳細資訊，請參閱 [適用於 Kubernetes 磁碟區儲存的 Amazon EC2 執行個體存放區](lis-csi.md)。

## Amazon EFS CSI 驅動程式
<a name="add-ons-aws-efs-csi-driver"></a>

Amazon EFS CSI 驅動程式 Amazon EKS 附加元件是 Kubernetes 容器儲存介面 (CSI) 外掛程式，可為叢集提供 Amazon EFS 和 Amazon S3 檔案儲存。

Amazon EKS 附加元件名稱是 `aws-efs-csi-driver`。

### 所需的 IAM 許可
<a name="add-ons-aws-efs-csi-driver-iam-permissions"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。

您需要的特定 AWS 受管政策取決於您要使用的檔案系統類型：
+  **僅限 Amazon EFS 檔案系統**：連接 [AmazonEFSCSIDriverPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEFSCSIDriverPolicy.html) 受管政策。
+  **僅適用於 Amazon S3 檔案系統**：連接 `AmazonS3FilesCSIDriverPolicy`受管政策。
+  **對於 Amazon EFS 和 Amazon S3 檔案系統**：連接 `AmazonEFSCSIDriverPolicy`和 `AmazonS3FilesCSIDriverPolicy`受管政策。

您可以建立 IAM 角色，並使用下列命令連接受管政策。使用您的叢集名稱取代 {{my-cluster}}，並使用您的角色名稱取代 {{AmazonEKS\_EFS\_CSI\_DriverRole}}。下列範例會連接 `AmazonEFSCSIDriverPolicy` Amazon EFS 檔案系統的 。如果您使用的是 Amazon S3 檔案系統，請將政策 ARN 取代為 ` arn:aws: iam::aws:policy/service-role/AmazonS3FilesCSIDriverPolicy`。如果您同時使用這兩種檔案系統類型，請使用第二個政策 ARN 新增額外的`--attach-policy-arn`旗標。這些命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用不同的工具，請參閱[步驟 1：建立 IAM 角色](efs-csi.md#efs-create-iam-resources)適用於 Amazon EFS 的 或[步驟 1：建立 IAM 角色](s3files-csi.md#s3files-create-iam-resources)適用於 Amazon S3 檔案的 。

```
export cluster_name=my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \
    --name efs-csi-controller-sa \
    --namespace kube-system \
    --cluster $cluster_name \
    --role-name $role_name \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \
    --approve
TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \
    sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/')
aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
```

**注意**  
上述範例只會設定 `efs-csi-controller-sa`。如果您使用的是 Amazon S3 檔案系統，您也需要設定 `efs-csi-node-sa`。如需完整的 S3 檔案 IAM 設定[步驟 1：建立 IAM 角色](s3files-csi.md#s3files-create-iam-resources)，請參閱 。

### 其他資訊
<a name="add-ons-aws-efs-csi-driver-information"></a>

若要了解附加元件的相關詳細資訊，請參閱 [透過 Amazon EFS 使用彈性檔案系統儲存](efs-csi.md)。

## Amazon FSx CSI 驅動程式
<a name="add-ons-aws-fsx-csi-driver"></a>

Amazon FSx CSI 驅動程式 Amazon EKS 附加元件是一種 Kubernetes Container Storage Interface (CSI) 外掛程式，能夠針對您的叢集提供 Amazon FSx for Lustre 儲存體。

Amazon EKS 附加元件名稱是 `aws-fsx-csi-driver`。

**注意**  
叢集中預先存在的 Amazon FSx CSI 驅動程式安裝可能會導致附加元件安裝失敗。當您嘗試安裝 Amazon EKS 附加元件版本而又存在非 EKS FSx CSI 驅動程式時，安裝會因資源衝突而失敗。在安裝期間使用 `OVERWRITE` 標記以解決此問題：  

  ```
  aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
  ```
Amazon FSx CSI 驅動程式 EKS 附加元件支援透過 EKS Pod Identity 或 IAM Roles for Service Accounts (IRSA) 進行身分驗證。若要使用 EKS Pod Identity，請在部署 FSx CSI 驅動程式附加元件之前或之後安裝 Pod Identity 代理程式。如需詳細資訊，請參閱[設定 Amazon EKS Pod 身分識別代理程式](pod-id-agent-setup.md)。若要改為使用 IRSA，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。

### 所需的 IAM 許可
<a name="add-ons-aws-fsx-csi-driver-iam-permissions"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。[AmazonFSxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFSxFullAccess.html) AWS 受管政策中的許可為必要項目。建立 IAM 角色，並按照下列命令連接受管政策。使用您的叢集名稱取代 {{my-cluster}}，並使用您的角色名稱取代 {{AmazonEKS\_FSx\_CSI\_DriverRole}}。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。

```
eksctl create iamserviceaccount \
    --name fsx-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_FSx_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \
    --approve
```

### 其他資訊
<a name="add-ons-aws-fsx-csi-driver-information"></a>

若要了解附加元件的相關詳細資訊，請參閱 [搭配 Amazon FSx for Lustre 使用高效能應用程式儲存](fsx-csi.md)。

## 適用於 Amazon S3 的掛載點 CSI 驅動程式
<a name="mountpoint-for-s3-add-on"></a>

適用於 Amazon S3 的掛載點 CSI 驅動程式 Amazon EKS 附加元件是一種 Kubernetes Container Storage Interface (CSI) 外掛程式，能夠針對您的叢集提供 Amazon S3 儲存。

Amazon EKS 附加元件名稱是 `aws-mountpoint-s3-csi-driver`。

### 所需的 IAM 許可
<a name="add-ons-mountpoint-for-s3-add-on-iam-permissions"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。

建立的 IAM 角色將需要提供 S3 存取權的政策。建立政策時，請遵循[掛載點 IAM 許可建議](https://github.com/awslabs/mountpoint-s3/blob/main/doc/CONFIGURATION.md#iam-permissions)。或者，您可以使用 AWS 受管政策 [AmazonS3FullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor)，但此受管政策授予的許可超過掛載點所需的許可。

您可以建立 IAM 角色，並使用下列命令將政策連接至該角色。將 {{my-cluster}} 取代為您的叢集名稱、將 {{region-code}} 取代為正確的 AWS 區域碼、將 {{AmazonEKS\_S3\_CSI\_DriverRole}} 取代為您的角色名稱，並將 {{AmazonEKS\_S3\_CSI\_DriverRole\_ARN}} 取代為角色 ARN。這些命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如需使用 IAM 主控台或 AWS CLI 的說明，請參閱 [步驟 2：建立 IAM 角色](s3-csi-create.md#s3-create-iam-role)。

```
CLUSTER_NAME=my-cluster
REGION=region-code
ROLE_NAME=AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \
    --name s3-csi-driver-sa \
    --namespace kube-system \
    --cluster $CLUSTER_NAME \
    --attach-policy-arn $POLICY_ARN \
    --approve \
    --role-name $ROLE_NAME \
    --region $REGION \
    --role-only
```

### 其他資訊
<a name="add-ons-mountpoint-for-s3-add-on-information"></a>

若要了解附加元件的相關詳細資訊，請參閱 [使用適用於 Amazon S3 的掛載點 CSI 驅動程式存取 Amazon S3 物件](s3-csi.md)。

## CSI 快照控制器
<a name="addons-csi-snapshot-controller"></a>

容器儲存介面 (CSI) 快照控制器可讓您在相容的 CSI 驅動程式 (例如 Amazon EBS CSI 驅動程式) 中使用快照拍攝功能。

Amazon EKS 附加元件名稱是 `snapshot-controller`。

### 所需的 IAM 許可
<a name="add-ons-csi-snapshot-controller-iam-permissions"></a>

此附加元件無須任何許可。

### 其他資訊
<a name="add-ons-csi-snapshot-controller-information"></a>

若要了解附加元件的相關詳細資訊，請參閱 [啟用 CSI 磁碟區的快照功能](csi-snapshot-controller.md)。

## Amazon SageMaker HyperPod 任務治理
<a name="addons-hyperpod"></a>

SageMaker HyperPod 任務治理是強大的管理系統，旨在簡化資源配置，並確保 Amazon EKS 叢集跨團隊和專案有效利用運算資源。這讓管理員能夠設定：
+ 各種任務的優先順序層級
+ 每個團隊的運算配置
+ 每個團隊如何借出和借入閒置運算
+ 如果團隊先佔自己的任務

HyperPod 任務治理也提供 Amazon EKS 叢集可觀測性，提供叢集容量的即時可見性。這包括運算可用性和使用情況、團隊配置和使用率，以及任務執行和等待時間資訊，讓您為明智的決策和主動資源管理做好準備。

Amazon EKS 附加元件名稱是 `amazon-sagemaker-hyperpod-taskgovernance`。

### 所需的 IAM 許可
<a name="_required_iam_permissions"></a>

此附加元件無須任何許可。

### 其他資訊
<a name="_additional_information"></a>

如需了解附加元件的相關詳細資訊，請參閱 [SageMaker HyperPod 任務治理](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html) 

## Amazon SageMaker HyperPod 可觀測性附加元件
<a name="addons-hyperpod-observability"></a>

Amazon SageMaker HyperPod 可觀測性附加元件為 HyperPod 叢集帶來了全方位的監控與可觀測性功能。此附加元件可自動部署及管理必要的監控元件，包括節點匯出工具、DCGM 匯出工具、kube-state-metrics，以及 EFA 匯出工具。該附加元件還可收集指標，將其轉傳至客戶指定的 Amazon Managed Prometheus (AMP) 執行個體，以及公開自訂指標的 OTLP 端點及客戶訓練任務的事件擷取。

附加元件藉由從各種元件中湊集指標，包括 HyperPod 任務治理附加元件、HyperPod 訓練運算子、Kubeflow 及 KEDA 等，可與更廣泛的 HyperPod 生態系統整合。收集的所有指標均集中於 Amazon Managed Prometheus，從而支援客戶透過 Amazon Managed Grafana 儀表板來實現統一的可觀測性檢視。這提供了整個 HyperPod 環境中叢集運作狀態、資源使用率及訓練任務效能的端對端可視性。

Amazon EKS 附加元件名稱是 `amazon-sagemaker-hyperpod-observability`。

### 所需的 IAM 許可
<a name="_required_iam_permissions_2"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。需要下列受管政策：
+  `AmazonPrometheusRemoteWriteAccess` - 用於在遠端將指標從叢集寫入 AMP
+  `CloudWatchAgentServerPolicy` - 用於在遠端將日誌從叢集寫入 CloudWatch

### 其他資訊
<a name="_additional_information_2"></a>

如需了解附加元件及其功能的相關詳細資訊，請參閱 [SageMaker HyperPod 可觀測性](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-observability-cluster.html)。

## Amazon SageMaker HyperPod 訓練運算子
<a name="addons-hyperpod-training-operator"></a>

Amazon SageMaker HyperPod 訓練運算子透過跨大型 GPU 叢集有效管理分散式訓練，協助您加速生成式 AI 模型開發。它引入智慧型故障復原、當掉任務偵測和程序層級管理功能，將訓練中斷減至最低並降低成本。與發生故障時需要完整重新啟動任務的傳統訓練基礎結構不同，此運算子會實作手術程序復原，讓您的訓練任務順利執行。

運算子也會使用 HyperPod 的運作狀態監控和可觀測性函數，提供訓練執行的即時可見性，並自動監控損失尖峰和輸送量降低等關鍵指標。您可以透過簡單的 YAML 組態定義復原政策，而無需變更程式碼，可讓您快速回應無法復原的訓練狀態並從中復原。這些監控和復原功能會共同運作，以維持最佳的訓練效能，同時將操作負荷降至最低。

Amazon EKS 附加元件名稱是 `amazon-sagemaker-hyperpod-training-operator`。

如需詳細資訊，請參閱《*Amazon SageMaker 開發人員指南*》中的[使用 HyperPod 訓練運算](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html)子。

### 所需的 IAM 許可
<a name="_required_iam_permissions_3"></a>

此附加元件需要 IAM 許可，以及使用 EKS Pod 身分識別。

 AWS 建議 `AmazonSageMakerHyperPodTrainingOperatorAccess`[受管政策](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerHyperPodTrainingOperatorAccess.html)。

如需詳細資訊，請參閱 *Amazon SageMaker 開發人員指南*中的[安裝訓練運算子](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator-install.html#sagemaker-eks-operator-install-operator)。

### 其他資訊
<a name="_additional_information_3"></a>

如需了解附加元件的相關詳細資訊，請參閱 [SageMaker HyperPod 訓練運算子](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html)。

## Amazon SageMaker HyperPod 推論運算子
<a name="addons-hyperpod-inference-operator"></a>

Amazon SageMaker HyperPod end-to-end體驗，支援從互動式實驗和訓練到推論和訓練後工作流程的 AI 開發完整生命週期。它現在提供全面的推論平台，結合了 Kubernetes 的靈活性和受管體驗的卓越營運。在整個模型生命週期中使用相同的 HyperPod 運算，以企業級可靠性部署、擴展和最佳化 GenAI 模型。

Amazon SageMaker HyperPod 提供靈活的部署介面，可讓您透過多種方法部署模型，包括 kubectl、Python SDK、Amazon SageMaker Studio UI 或 HyperPod CLI。功能提供進階的自動擴展功能，具有動態資源配置，可根據需求自動調整。此外，它還包含全面的可觀測性和監控功能，這些功能會追蹤關鍵指標，例如 time-to-first-token、延遲和 GPU 使用率，以協助您最佳化效能。

Amazon EKS 附加元件名稱是 `amazon-sagemaker-hyperpod-inference`。

### 安裝方法
<a name="_installation_methods"></a>

您可以使用下列其中一種方法來安裝此附加元件：
+  **SageMaker 主控台 （建議）**：透過引導式組態提供簡化的安裝體驗。
+  **EKS 附加元件主控台或 CLI**：在安裝推論運算子之前，需要手動安裝相依性附加元件。如需必要的相依性，請參閱下列先決條件一節。

### 先決條件
<a name="_prerequisites"></a>

透過 EKS 附加元件主控台或 CLI 安裝推論運算子附加元件之前，請確定已安裝下列相依性。

必要的 EKS 附加元件：
+ Amazon S3 掛載點 CSI 驅動程式 （最低版本：v1.14.1-eksbuild.1)
+ Metrics Server （最低版本：v0.7.2-eksbuild.4)
+ Amazon FSx CSI 驅動程式 （最低版本：v1.6.0-eksbuild.1)
+ Cert Manager （最低版本：v1.18.2-eksbuild.2)

如需每個相依性的詳細安裝說明，請參閱[安裝推論運算子](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html)。

### 所需的 IAM 許可
<a name="_required_iam_permissions_4"></a>

此附加元件需要 IAM 許可，並使用 OIDC/IRSA。

建議使用以下 受管政策，因為它們提供最低範圍的許可：
+  `AmazonSageMakerHyperPodInferenceAccess` - 提供設定推論運算子所需的管理員權限
+  `AmazonSageMakerHyperPodGatedModelAccess` - 提供 SageMaker HyperPod 存取 SageMaker Jumpstart 中的門控模型 （例如 Meta Llama、GPT-Neo)

如需詳細資訊，請參閱[安裝推論運算子](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html)。

### 其他資訊
<a name="_additional_information_4"></a>

若要進一步了解 Amazon SageMaker HyperPod 推論運算子，請參閱 [SageMaker HyperPod 推論運算子](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment.html)。

如需故障診斷資訊，請參閱[對 SageMaker HyperPod 模型部署進行故障診斷](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-ts.html)。

## AWS 網路流量監控代理程式
<a name="addons-network-flow"></a>

Amazon CloudWatch 網路流量監視器代理程式是一種 Kubernetes 應用程式，能夠從叢集的所有節點收集 TCP 連線統計資料，然後將網路流量報告發布至 Amazon CloudWatch Network Flow Monitor Ingestion API。

Amazon EKS 附加元件名稱是 `aws-network-flow-monitoring-agent`。

### 所需的 IAM 許可
<a name="_required_iam_permissions_5"></a>

此附加元件需要 IAM 許可。

您需要將 `CloudWatchNetworkFlowMonitorAgentPublishPolicy` 受管政策連接至該附加元件。

若要了解必要 IAM 設定的相關詳細資訊，請參閱 Amazon CloudWatch 網路流量監視器代理程式 GitHub 儲存庫上的 [IAM 政策](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file#iam-policy)。

若要了解受管政策的相關詳細資訊，請參閱《Amazon CloudWatch 使用者指南》中的 [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/security-iam-awsmanpol-network-flow-monitor.html#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy)。

### 其他資訊
<a name="_additional_information_5"></a>

如需了解附加元件的相關詳細資訊，請參閱 [Amazon CloudWatch 網路流量監視器代理程式 GitHub 儲存庫](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file)。

## 節點監控代理程式
<a name="add-ons-eks-node-monitoring-agent"></a>

節點監控代理程式 Amazon EKS 附加元件可偵測額外的節點運作狀態問題。選用節點自動修復功能還可善用這些額外的運作狀態訊號，依據需要來自動修復節點。

**注意**  
您無須在 Amazon EKS 自動模式叢集上安裝此附加元件。如需詳細資訊，請參閱[Amazon EKS 自動模式的考量事項](eks-add-ons.md#addon-consider-auto)。

Amazon EKS 附加元件名稱是 `eks-node-monitoring-agent`。

### 所需的 IAM 許可
<a name="add-ons-eks-node-monitoring-agent-iam-permissions"></a>

此附加元件無須額外許可。

### 其他資訊
<a name="add-ons-eks-node-monitoring-agent-information"></a>

如需詳細資訊，請參閱[偵測節點運作狀態問題並啟用自動節點修復](node-health.md)。

## AWS Distro for OpenTelemetry
<a name="add-ons-adot"></a>

 AWS Distro for OpenTelemetry Amazon EKS 附加元件是 OpenTelemetry 專案的安全、生產就緒、 AWS 支援的分佈。如需詳細資訊，請參閱 GitHub 上的 [AWS Distro for OpenTelemetry](https://aws-otel.github.io/)。

Amazon EKS 附加元件名稱是 `adot`。

### 所需的 IAM 許可
<a name="add-ons-adot-iam-permissions"></a>

只有當您使用其中一個可透過進階配置選擇加入的預先設定自訂資源時，此附加元件才需要 IAM 許可。

### 其他資訊
<a name="add-ons-adot-information"></a>

如需詳細資訊，請參閱 [AWS Distro for OpenTelemetry 文件中的使用 EKS 附加元件的 Distro for OpenTelemetry 入門](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on)。 AWS OpenTelemetry 

ADOT 需要`cert-manager`將附加元件部署在叢集上做為先決條件，否則如果直接使用 https://registry.terraform.io/modules/terraform-aws-modules/eks/aws/latest`cluster_addons` 屬性部署，此附加元件將無法運作。如需更多需求，請參閱 [AWS Distro for OpenTelemetry 文件中的使用 EKS 附加元件的 Distro for OpenTelemetry 入門需求](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on/requirements)。 AWS OpenTelemetry 

## Amazon GuardDuty 代理程式
<a name="add-ons-guard-duty"></a>

Amazon GuardDuty 代理程式 Amazon EKS 附加元件可從您的 EKS 叢集節點收集[執行時期事件](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-collected-events.html) (檔案存取、程序執行、網路連線)，以便 GuardDuty 運行監控進行分析。GuardDuty 本身 （而非代理程式） 是安全性監控服務，可分析和處理[基礎資料來源](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html)，包括 AWS CloudTrail 管理事件和 Amazon VPC 流程日誌，以及 Kubernetes 稽核日誌和執行期監控等[功能](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-features-activation-model.html)。

Amazon EKS 附加元件名稱是 `aws-guardduty-agent`。

### 所需的 IAM 許可
<a name="add-ons-guard-duty-iam-permissions"></a>

此附加元件無須任何許可。

### 其他資訊
<a name="add-ons-guard-duty-information"></a>

如需詳細資訊，請參閱 [Amazon GuardDuty 中 Amazon EKS 叢集的運行監控](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-eks.html)。
+ 若要偵測 Amazon EKS 叢集中潛在的安全威脅，請啟用 Amazon GuardDuty 執行時間監控，並將 GuardDuty 安全代理程式部署到您的 Amazon EKS 叢集。

## Amazon CloudWatch 可觀測性代理程式
<a name="amazon-cloudwatch-observability"></a>

 AWS提供 Amazon CloudWatch 可觀測性代理程式 Amazon EKS 附加元件監控與可觀測性服務。此附加元件會安裝 CloudWatch 代理程式，並搭配 Amazon EKS 的增強可觀測性，啟用 CloudWatch Application Signals 和 CloudWatch Container Insights。如需詳細資訊，請參閱 [Amazon CloudWatch 代理程式](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)。

Amazon EKS 附加元件名稱是 `amazon-cloudwatch-observability`。

### 所需的 IAM 許可
<a name="amazon-cloudwatch-observability-iam-permissions"></a>

此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如需詳細資訊，請參閱[服務帳戶的 IAM 角色](iam-roles-for-service-accounts.md)。[AWSXrayWriteOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess) 和 [CloudWatchAgentServerPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy) AWS 受管政策中的許可為必要條件。您可以建立 IAM 角色，為該角色附加受管政策，並使用下列命令為附加元件使用的 Kubernetes 服務帳戶加上注釋。使用您的叢集名稱取代 {{my-cluster}}，並使用您的角色名稱取代 {{AmazonEKS\_Observability\_role}}。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色、為其附加政策並註釋 Kubernetes 服務帳戶，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount \
    --name cloudwatch-agent \
    --namespace amazon-cloudwatch \
    --cluster my-cluster \
    --role-name AmazonEKS_Observability_Role \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \
    --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \
    --approve
```

### 其他資訊
<a name="amazon-cloudwatch-observability-information"></a>

如需詳細資訊，請參閱[安裝 CloudWatch 代理程式](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Observability-EKS-addon.html)。

## AWS Kubernetes 專用私有 CA 連接器
<a name="add-ons-aws-privateca-connector"></a>

 AWS Private CA Connector for Kubernetes 是 cert-manager 的附加元件，可讓使用者從 AWS Private Certificate Authority (AWS Private CA) 取得憑證。
+ Amazon EKS 附加元件名稱是 `aws-privateca-connector-for-kubernetes`。
+ 附加元件命名空間是 `aws-privateca-issuer`。

此附加元件要求使用 `cert-manager`。Amazon EKS 提供了 `cert-manager` 作為社群附加元件。若要了解此附加元件的相關詳細資訊，請參閱 [Cert Manager](community-addons.md#addon-cert-manager)。若要了解安裝附加元件的相關詳細資訊，請參閱 [建立 Amazon EKS 附加元件](creating-an-add-on.md)。

### 所需的 IAM 許可
<a name="add-ons-aws-privateca-connector-iam-permissions"></a>

此附加元件需要 IAM 許可。

使用 EKS Pod 身分識別，連接 `AWSPrivateCAConnectorForKubernetesPolicy` IAM 政策與 Kubernetes `aws-privateca-issuer` 服務帳戶。如需詳細資訊，請參閱[使用 Pod 身分識別指派 IAM 角色到 Amazon EKS 附加元件](update-addon-role.md)。

如需必要許可的相關資訊，請參閱《 AWS 受管政策參考》中的 [AWSPrivateCAConnectorForKubernetesPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateCAConnectorForKubernetesPolicy.html)。

### 其他資訊
<a name="add-ons-aws-privateca-connector-information"></a>

如需詳細資訊，請參閱[適用於 Kubernetes GitHub 儲存庫的AWS Private CA 發行者](https://github.com/cert-manager/aws-privateca-issuer)。

若要了解設定附加元件的相關詳細資訊，請參閱 `aws-privateca-issuer` GitHub 儲存庫中的 [values.yaml](https://github.com/cert-manager/aws-privateca-issuer/blob/main/charts/aws-pca-issuer/values.yaml)。請確認 values.yaml 版本與叢集上安裝的附加元件版本是否相符。

此附加元件可容忍 EKS 自動模式的 `system` NodePool 所用的 `CriticalAddonsOnly` 污點。如需詳細資訊，請參閱[在專用執行個體上執行關鍵附加元件](critical-workload.md)。

## EKS Pod 身分識別代理程式
<a name="add-ons-pod-id"></a>

EKS Pod 身分識別代理程式 Amazon EKS 附加元件提供管理應用程式憑證的功能，類似 Amazon EC2 執行個體設定檔將憑證提供給 Amazon EC2 執行個體的方式。

**注意**  
您無須在 Amazon EKS 自動模式叢集上安裝此附加元件。Amazon EKS 自動模式與 EKS Pod 身分識別整合。如需詳細資訊，請參閱[Amazon EKS 自動模式的考量事項](eks-add-ons.md#addon-consider-auto)。

Amazon EKS 附加元件名稱是 `eks-pod-identity-agent`。

### 所需的 IAM 許可
<a name="add-ons-pod-id-iam-permissions"></a>

Pod 身分識別代理程式附加元件本身無須 IAM 角色。該附加元件使用 [Amazon EKS 節點 IAM 角色](create-node-role.md)的許可來運作，但不需要用於附加元件的專用 IAM 角色。

### 更新資訊
<a name="add-ons-pod-id-update-information"></a>

您一次只能更新一個次要版本。例如，如果目前的版本是 `1.28.x-eksbuild.y`，並且您想要更新至 `1.30.x-eksbuild.y`，則您必須將目前的版本更新至 `1.29.x-eksbuild.y`，然後再更新至 `1.30.x-eksbuild.y`。如需更新附加元件的詳細資訊，請參閱 [更新 Amazon EKS 附加元件](updating-an-add-on.md)。

## SR-IOV 網路指標匯出工具
<a name="add-ons-sriov-network-metrics-exporter"></a>

SR-IOV 網路指標匯出工具 Amazon EKS 附加元件使用 Prometheus 格式，來收集及公開 SR-IOV 網路裝置的相關指標。該附加元件支援在 EKS 裸機節點上監控 SR-IOV 網路效能。匯出工具在搭載 SR-IOV-capable 網路介面的節點上作為 DaemonSet 來執行，然後匯出 Prometheus 可湊集的指標。

**注意**  
此附加元件需要搭載 SR-IOV-capable 網路介面的節點。


| 屬性 | Value | 
| --- | --- | 
| 附加元件名稱 |  `sriov-network-metrics-exporter`  | 
| 命名空間 |  `monitoring`  | 
| 文件 |  [SR-IOV 網路指標匯出工具 GitHub 儲存庫](https://github.com/k8snetworkplumbingwg/sriov-network-metrics-exporter)  | 
| 服務帳戶名稱 | 無 | 
| 受管 IAM 政策 | 無 | 
| 自訂 IAM 許可 | 無 | 

### AWS Secrets Store CSI 驅動程式提供者
<a name="add-ons-aws-secrets-store-csi-driver-provider"></a>

Secrets Store CSI 驅動程式的 AWS 提供者是一種附加元件，可讓您從 AWS Secrets Manager 擷取秘密，並從 AWS Systems Manager 參數存放區擷取參數，並將其掛載為 Kubernetes Pod 中的檔案。

### 所需的 IAM 許可
<a name="add-ons-ascp-iam-permissions"></a>

附加元件不需要 IAM 許可。不過，應用程式 Pod 需要 IAM 許可，才能從 AWS Secrets Manager 擷取秘密，並從 AWS Systems Manager 參數存放區擷取參數。安裝附加元件後，必須透過服務帳戶 (IRSA) 的 IAM 角色或 EKS Pod 身分來設定存取權。若要使用 IRSA，請參閱 Secrets Manager [IRSA 設定文件](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_ascp_irsa.html)。若要使用 EKS Pod 身分，請參閱 Secrets Manager [Pod 身分設定文件](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-pod-identity-integration.html)。

 AWS 建議 `AWSSecretsManagerClientReadOnlyAccess`[受管政策](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-policies.html#security-iam-awsmanpol-AWSSecretsManagerClientReadOnlyAccess)。

如需所需許可的詳細資訊，請參閱《 AWS 受管政策參考`AWSSecretsManagerClientReadOnlyAccess`》中的 。

### 其他資訊
<a name="_additional_information_6"></a>

如需詳細資訊，請參閱 secrets-store-csi-driver-provider-aws [GitHub 儲存庫](https://github.com/aws/secrets-store-csi-driver-provider-aws)。

若要進一步了解附加元件，請參閱[AWS 附加元件的 Secrets Manager 文件](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-eks-installation.html)。

## Amazon SageMaker 空間
<a name="add-ons-amazon-sagemaker-spaces"></a>

Amazon SageMaker Spaces 附加元件可讓您在 EKS 或 HyperPod-EKS 叢集上執行 IDEs 和筆記本。管理員可以使用 EKS 主控台在其叢集上安裝附加元件，並定義預設空間組態，例如影像、運算資源、筆記本設定的本機儲存體 （附加儲存體以連接至其空間）、檔案系統和初始化指令碼。

AI 開發人員可以使用 kubectl 來建立、更新和刪除空間。他們可以靈活地使用管理員提供的預設組態或自訂設定。AI 開發人員可以使用其本機 VS Code IDEs 和/或其 Web 瀏覽器，在管理員設定的自訂 DNS 網域上託管其 JupyterLab 或 CodeEditor IDE，在 EKS 或 HyperPod-EKS 上存取其空間。他們也可以使用 kubernetes 的連接埠轉送功能來存取其 Web 瀏覽器中的空間。

Amazon EKS 附加元件名稱是 `amazon-sagemaker-spaces`。

### 所需的 IAM 許可
<a name="_required_iam_permissions_6"></a>

此附加元件需要 IAM 許可。如需所需 IAM 設定的詳細資訊，請參閱《*Amazon SageMaker 開發人員指南》中的 *[IAM 許可設定](https://docs.aws.amazon.com/sagemaker/latest/dg/permission-setup.html)。

### 其他資訊
<a name="_additional_information_7"></a>

若要進一步了解附加元件及其功能，請參閱《Amazon [SageMaker 開發人員指南》中的 HyperPod 上的 SageMaker AI 筆記本](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-ide.html)。 *Amazon SageMaker *