AWS Marketplace 附加元件 - Amazon EKS

協助改進此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要為本使用者指南貢獻內容,請點選每個頁面右側面板中的在 GitHub 上編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Marketplace 附加元件

除了先前的 Amazon EKS 附加元件清單之外,您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。

Accuknox

附加元件名稱是 accuknox_kubearmor 且命名空間是 kubearmor。Accuknox 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 KubeArmor 文件中的 KubeArmor 入門

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Akuity

附加元件名稱是 akuity_agent 且命名空間是 akuity。Akuity 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Akuity Platform 文件中的藉助 Akuity EKS 附加元件在 Amazon EKS 上安裝 Akuity 代理程式

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Calyptia

附加元件名稱是 calyptia_fluent-bit 且命名空間是 calytia-fluentbit。Calyptia 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Calyptia 文件網站上的 Calyptia 核心代理程式入門

服務帳戶名稱

服務帳戶名稱是 clyptia-fluentbit

AWS 受管 IAM 政策

此附加元件會使用 AWSMarketplaceMeteringRegisterUsage 受管政策。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSMarketplaceMeteringRegisterUsage

建立必要 IAM 角色的命令

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-calyptia-role。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

附加元件名稱是 cisco_cisco-cloud-observability-collectors 且命名空間是 appdynamics。Cisco 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Cisco Observability Operator

附加元件名稱是 cisco_cisco-cloud-observability-operators 且命名空間是 appdynamics。Cisco 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

CLOUDSOFT

附加元件名稱是 cloudsoft_cloudsoft-amp 且命名空間是 cloudsoft-amp。CLOUDSOFT 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 CLOUDSOFT 文件中的 Amazon EKS ADDON

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Cribl

附加元件名稱是 cribl_cribledge 且命名空間是 cribledge。Cribl 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Cribl 文件中的安裝適用於 Edge 的 Cribl Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Dynatrace

附加元件名稱是 dynatrace_dynatrace-operator 且命名空間是 dynatrace。Dynatrace 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 dynatrace 文件中的 Kubernetes 監控

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Datree

附加元件名稱是 datree_engine-pro 且命名空間是 datree。Datree 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS 整合

服務帳戶名稱

服務帳戶名稱是 datree-webhook-server-awsmp。

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-datree-role。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不適用於此附加元件。

DataDog

附加元件名稱是 datadog_operator 且命名空間是 datadog-agent。Datadog 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Datadog 文件中的藉助 Datadog Operator 附加元件在 Amazon EKS 上安裝 Datadog Agent

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Groundcover

附加元件名稱是 groundcover_agent 且命名空間是 groundcover。Groundcover 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Groundcover 文件中的安裝 Groundcover Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

IBM Instana

附加元件名稱是 instana-agent 且命名空間是 instana-agent。IBM 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 AWS 部落格中的藉助 Instana Amazon EKS 附加元件實作 Amazon EKS 工作負載的可觀測性,以及藉助 IBM Instana 與 Kubecost 來監控及最佳化 Amazon EKS 成本

Instana Observability (Instana) 提供了 Amazon EKS 附加元件,能夠部署 Instana 代理程式至 Amazon EKS 叢集。客戶可藉助此附加元件來收集及分析即時效能資料,以便深入洞察其容器化應用程式。Instana Amazon EKS 附加元件在 Kubernetes 環境中提供了可視性。部署後,Instana 代理程式可自動探索 Amazon EKS 叢集內的元件,包括節點、命名空間、部署、服務與 Pod。

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Grafana Labs

附加元件名稱是 grafana-labs_kubernetes-monitoring 且命名空間是 monitoring。Grafana Labs 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Grafana Labs 文件中的藉助 Amazon EKS 將 Kubernetes 監控設定為附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Guance

  • 發布者 – GUANCE

  • 名稱guance_datakit

  • 命名空間datakit

  • 服務帳戶名稱 – 服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。

  • 自訂 IAM 許可 – 自訂許可不適用於此附加元件。

  • 設定與使用說明 – 請參閱 Guance 文件中的使用 Amazon EKS 附加元件

HA 代理

名稱是 haproxy-technologies_kubernetes-ingress-ee 且命名空間是 haproxy-controller。HA Proxy 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS 整合

服務帳戶名稱

服務帳戶名稱是 customer defined

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-haproxy-role。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不適用於此附加元件。

Kpow

附加元件名稱是 factorhouse_kpow 且命名空間是 factorhouse。Factorhouse 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Kpow 文件中的 AWS Marketplace LM

服務帳戶名稱

服務帳戶名稱是 kpow

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,並將 my-role-name 取代為您的角色名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不適用於此附加元件。

Kubecost

附加元件名稱是 kubecost_kubecost 且命名空間是 kubecost。Kubecost 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Kubecost 文件中的AWS 雲端帳單整合

必須在叢集上安裝透過 Amazon EBS 存放 Kubernetes 磁碟區。否則,您將收到錯誤。

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Kasten

附加元件名稱是 kasten_k10 且命名空間是 kasten-io。Kasten by Veeam 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Kasten 文件中的使用 Amazon EKS 附加元件在 AWS 上安裝 K10

您必須透過預設的 StorageClass,在叢集上安裝 Amazon EBS CSI 驅動程式。

服務帳戶名稱

服務帳戶名稱是 k10-k10

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-kasten-role。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不適用於此附加元件。

Kong

附加元件名稱是 kong_konnect-ri 且命名空間是 kong。Kong 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Kong 文件中的安裝 Kong Gateway EKS 附加元件

必須在叢集上安裝透過 Amazon EBS 存放 Kubernetes 磁碟區。否則,您將收到錯誤。

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

LeakSignal

附加元件名稱是 leaksignal_leakagent 且命名空間是 leakagent。LeakSignal 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/[安裝 LeakAgent 附加元件]

必須在叢集上安裝透過 Amazon EBS 存放 Kubernetes 磁碟區。否則,您將收到錯誤。

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

NetApp

附加元件名稱是 netapp_trident-operator 且命名空間是 trident。NetApp 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 NetApp 文件中的設定 Trident EKS 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

New Relic

附加元件名稱是 new-relic_kubernetes-operator 且命名空間是 newrelic。New Relic 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 New Relic 文件中的安裝適用於 EKS 的 New Relic 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Rafay

附加元件名稱是 rafay-systems_rafay-operator 且命名空間是 rafay-system。Rafay 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Rad Security

  • 發布者 – RAD SECURITY

  • 名稱rad-security_rad-security

  • 命名空間ksoc

  • 服務帳戶名稱 – 服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。

  • 自訂 IAM 許可 – 自訂許可不適用於此附加元件。

  • 設定與使用說明 – 請參閱 Rad Security 文件中的透過 AWS Marketplace 安裝 Rad

SolarWinds

  • 發布者 – SOLARWINDS

  • 名稱solarwinds_swo-k8s-collector-addon

  • 命名空間solarwinds

  • 服務帳戶名稱 – 服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。

  • 自訂 IAM 許可 – 自訂許可不適用於此附加元件。

  • 設定與使用說明 – 請參閱 SolarWinds 文件中的監控 Amazon EKS 叢集

Solo

附加元件名稱是 solo-io_istio-distro 且命名空間是 istio-system。Solo 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Solo.io 文件中的安裝 Istio

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Snyk

  • 發布者 – SNYK

  • 名稱snyk_runtime-sensor

  • 命名空間snyk_runtime-sensor

  • 服務帳戶名稱 – 服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。

  • 自訂 IAM 許可 – 自訂許可不適用於此附加元件。

  • 設定與使用說明 – 請參閱 Snyk 使用者文件中的 Snyk 執行時期感應器

Stormforge

附加元件名稱是 stormforge_optimize-Live 且命名空間是 stormforge-system。Stormforge 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 StormForge 文件中的安裝 StormForge 代理程式

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

SUSE

  • 發布者 – SUSE

  • 名稱suse_observability-agent

  • 命名空間suse-observability

  • 服務帳戶名稱 – 服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。

  • 自訂 IAM 許可 – 自訂許可不適用於此附加元件。

  • 設定與使用說明 – 請參閱 SUSE 文件中 Quick Start

Splunk

附加元件名稱是 splunk_splunk-otel-collector-chart 且命名空間是 splunk-monitoring。Splunk 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Splunk 文件中的安裝適用於 Amazon EKS 的 Splunk 附加元件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Teleport

附加元件名稱是 teleport_teleport 且命名空間是 teleport。Teleport 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Teleport 文件中的 Teleport 運作方式

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Tetrate

附加元件名稱是 tetrate-io_istio-distro 且命名空間是 istio-system。Tetrate Io 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Tetrate Istio Distro 網站。

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Upbound Universal Crossplane

附加元件名稱是 upbound_universal-crossplane 且命名空間是 upbound-system。Upbound 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Upbound 文件中的 Upbound Universal Crossplane (UXP)

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。

Upwind

附加元件名稱是 upwind 且命名空間是 upwind。Upwind 發布了附加元件。

若要了解附加元件的相關資訊,請參閱 Upwind 文件

服務帳戶名稱

服務帳戶不適用於此附加元件。

AWS 受管 IAM 政策

受管政策不適用於此附加元件。

自訂 IAM 許可

自訂許可不適用於此附加元件。