協助改進此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要為本使用者指南貢獻內容,請點選每個頁面右側面板中的在 GitHub 上編輯此頁面連結。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Marketplace 附加元件
除了先前的 Amazon EKS 附加元件清單之外,您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。
Accuknox
附加元件名稱是 accuknox_kubearmor 且命名空間是 kubearmor。Accuknox 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 KubeArmor 文件中的 KubeArmor 入門
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Akuity
附加元件名稱是 akuity_agent 且命名空間是 akuity。Akuity 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Akuity Platform 文件中的藉助 Akuity EKS 附加元件在 Amazon EKS 上安裝 Akuity 代理程式
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Calyptia
附加元件名稱是 calyptia_fluent-bit 且命名空間是 calytia-fluentbit。Calyptia 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Calyptia 文件網站上的 Calyptia 核心代理程式入門
服務帳戶名稱
服務帳戶名稱是 clyptia-fluentbit。
AWS 受管 IAM 政策
此附加元件會使用 AWSMarketplaceMeteringRegisterUsage 受管政策。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSMarketplaceMeteringRegisterUsage。
建立必要 IAM 角色的命令
您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-calyptia-role。此命令要求您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco Observability Collector
附加元件名稱是 cisco_cisco-cloud-observability-collectors 且命名空間是 appdynamics。Cisco 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Cisco Observability Operator
附加元件名稱是 cisco_cisco-cloud-observability-operators 且命名空間是 appdynamics。Cisco 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
CLOUDSOFT
附加元件名稱是 cloudsoft_cloudsoft-amp 且命名空間是 cloudsoft-amp。CLOUDSOFT 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 CLOUDSOFT 文件中的 Amazon EKS ADDON
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Cribl
附加元件名稱是 cribl_cribledge 且命名空間是 cribledge。Cribl 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Cribl 文件中的安裝適用於 Edge 的 Cribl Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Dynatrace
附加元件名稱是 dynatrace_dynatrace-operator 且命名空間是 dynatrace。Dynatrace 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 dynatrace 文件中的 Kubernetes 監控
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Datree
附加元件名稱是 datree_engine-pro 且命名空間是 datree。Datree 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS 整合
服務帳戶名稱
服務帳戶名稱是 datree-webhook-server-awsmp。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-datree-role。此命令要求您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不適用於此附加元件。
DataDog
附加元件名稱是 datadog_operator 且命名空間是 datadog-agent。Datadog 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Datadog 文件中的藉助 Datadog Operator 附加元件在 Amazon EKS 上安裝 Datadog Agent
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Groundcover
附加元件名稱是 groundcover_agent 且命名空間是 groundcover。Groundcover 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Groundcover 文件中的安裝 Groundcover Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
IBM Instana
附加元件名稱是 instana-agent 且命名空間是 instana-agent。IBM 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 AWS 部落格中的藉助 Instana Amazon EKS 附加元件實作 Amazon EKS 工作負載的可觀測性
Instana Observability (Instana) 提供了 Amazon EKS 附加元件,能夠部署 Instana 代理程式至 Amazon EKS 叢集。客戶可藉助此附加元件來收集及分析即時效能資料,以便深入洞察其容器化應用程式。Instana Amazon EKS 附加元件在 Kubernetes 環境中提供了可視性。部署後,Instana 代理程式可自動探索 Amazon EKS 叢集內的元件,包括節點、命名空間、部署、服務與 Pod。
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Grafana Labs
附加元件名稱是 grafana-labs_kubernetes-monitoring 且命名空間是 monitoring。Grafana Labs 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Grafana Labs 文件中的藉助 Amazon EKS 將 Kubernetes 監控設定為附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Guance
-
發布者 – GUANCE
-
名稱 –
guance_datakit -
命名空間:
datakit -
服務帳戶名稱 – 服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。
-
自訂 IAM 許可 – 自訂許可不適用於此附加元件。
-
設定與使用說明 – 請參閱 Guance 文件中的使用 Amazon EKS 附加元件
。
HA 代理
名稱是 haproxy-technologies_kubernetes-ingress-ee 且命名空間是 haproxy-controller。HA Proxy 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS 整合
服務帳戶名稱
服務帳戶名稱是 customer defined。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-haproxy-role。此命令要求您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不適用於此附加元件。
Kpow
附加元件名稱是 factorhouse_kpow 且命名空間是 factorhouse。Factorhouse 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Kpow 文件中的 AWS Marketplace LM
服務帳戶名稱
服務帳戶名稱是 kpow。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,並將 my-role-name 取代為您的角色名稱。此命令要求您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不適用於此附加元件。
Kubecost
附加元件名稱是 kubecost_kubecost 且命名空間是 kubecost。Kubecost 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Kubecost 文件中的AWS 雲端帳單整合
必須在叢集上安裝透過 Amazon EBS 存放 Kubernetes 磁碟區。否則,您將收到錯誤。
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Kasten
附加元件名稱是 kasten_k10 且命名空間是 kasten-io。Kasten by Veeam 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Kasten 文件中的使用 Amazon EKS 附加元件在 AWS 上安裝 K10
您必須透過預設的 StorageClass,在叢集上安裝 Amazon EBS CSI 驅動程式。
服務帳戶名稱
服務帳戶名稱是 k10-k10。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。使用您的叢集名稱取代 my-cluster,並使用您的角色名稱取代 my-kasten-role。此命令要求您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不適用於此附加元件。
Kong
附加元件名稱是 kong_konnect-ri 且命名空間是 kong。Kong 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Kong 文件中的安裝 Kong Gateway EKS 附加元件
必須在叢集上安裝透過 Amazon EBS 存放 Kubernetes 磁碟區。否則,您將收到錯誤。
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
LeakSignal
附加元件名稱是 leaksignal_leakagent 且命名空間是 leakagent。LeakSignal 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/
必須在叢集上安裝透過 Amazon EBS 存放 Kubernetes 磁碟區。否則,您將收到錯誤。
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
NetApp
附加元件名稱是 netapp_trident-operator 且命名空間是 trident。NetApp 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 NetApp 文件中的設定 Trident EKS 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
New Relic
附加元件名稱是 new-relic_kubernetes-operator 且命名空間是 newrelic。New Relic 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 New Relic 文件中的安裝適用於 EKS 的 New Relic 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Rafay
附加元件名稱是 rafay-systems_rafay-operator 且命名空間是 rafay-system。Rafay 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Rad Security
-
發布者 – RAD SECURITY
-
名稱 –
rad-security_rad-security -
命名空間:
ksoc -
服務帳戶名稱 – 服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。
-
自訂 IAM 許可 – 自訂許可不適用於此附加元件。
-
設定與使用說明 – 請參閱 Rad Security 文件中的透過 AWS Marketplace 安裝 Rad
。
SolarWinds
-
發布者 – SOLARWINDS
-
名稱 –
solarwinds_swo-k8s-collector-addon -
命名空間:
solarwinds -
服務帳戶名稱 – 服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。
-
自訂 IAM 許可 – 自訂許可不適用於此附加元件。
-
設定與使用說明 – 請參閱 SolarWinds 文件中的監控 Amazon EKS 叢集
。
Solo
附加元件名稱是 solo-io_istio-distro 且命名空間是 istio-system。Solo 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Solo.io 文件中的安裝 Istio
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Snyk
-
發布者 – SNYK
-
名稱 –
snyk_runtime-sensor -
命名空間:
snyk_runtime-sensor -
服務帳戶名稱 – 服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。
-
自訂 IAM 許可 – 自訂許可不適用於此附加元件。
-
設定與使用說明 – 請參閱 Snyk 使用者文件中的 Snyk 執行時期感應器
。
Stormforge
附加元件名稱是 stormforge_optimize-Live 且命名空間是 stormforge-system。Stormforge 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 StormForge 文件中的安裝 StormForge 代理程式
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
SUSE
-
發布者 – SUSE
-
名稱 –
suse_observability-agent -
命名空間:
suse-observability -
服務帳戶名稱 – 服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 – 受管政策不適用於此附加元件。
-
自訂 IAM 許可 – 自訂許可不適用於此附加元件。
-
設定與使用說明 – 請參閱 SUSE 文件中 Quick Start
。
Splunk
附加元件名稱是 splunk_splunk-otel-collector-chart 且命名空間是 splunk-monitoring。Splunk 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Splunk 文件中的安裝適用於 Amazon EKS 的 Splunk 附加元件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Teleport
附加元件名稱是 teleport_teleport 且命名空間是 teleport。Teleport 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Teleport 文件中的 Teleport 運作方式
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Tetrate
附加元件名稱是 tetrate-io_istio-distro 且命名空間是 istio-system。Tetrate Io 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Tetrate Istio Distro
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Upbound Universal Crossplane
附加元件名稱是 upbound_universal-crossplane 且命名空間是 upbound-system。Upbound 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Upbound 文件中的 Upbound Universal Crossplane (UXP)
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。
Upwind
附加元件名稱是 upwind 且命名空間是 upwind。Upwind 發布了附加元件。
若要了解附加元件的相關資訊,請參閱 Upwind 文件
服務帳戶名稱
服務帳戶不適用於此附加元件。
AWS 受管 IAM 政策
受管政策不適用於此附加元件。
自訂 IAM 許可
自訂許可不適用於此附加元件。