

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Conditions préalables à la prise en charge des clusters Amazon EKS
<a name="prereq-runtime-monitoring-eks-support"></a>

Cette section inclut les conditions préalables à la surveillance du comportement d'exécution de vos ressources Amazon EKS. Ces conditions préalables sont cruciales pour que l' GuardDuty agent fonctionne comme prévu. Une fois ces conditions préalables remplies, consultez [Activer la surveillance du GuardDuty temps d'exécution](runtime-monitoring-configuration.md) pour commencer à surveiller vos ressources.

## Support pour les fonctionnalités d'Amazon EKS
<a name="runtime-monitoring-eks-feature-support"></a>

La surveillance du temps d'exécution **prend en charge** les clusters Amazon EKS exécutés sur des instances Amazon EC2 et le mode automatique Amazon EKS.

La surveillance du temps d'exécution **ne prend pas en charge** les clusters Amazon EKS dotés de nœuds hybrides Amazon EKS, ni ceux qui s'exécutent sur AWS Fargate.

Pour plus d'informations sur ces fonctionnalités d'Amazon EKS, consultez [Qu'est-ce qu'Amazon EKS ?](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) dans le **guide de l'utilisateur Amazon EKS**.

## Validation des exigences architecturales
<a name="eksrunmon-supported-platform-concepts"></a>

La plate-forme que vous utilisez peut avoir un impact sur GuardDuty la manière dont l'agent de sécurité prend GuardDuty en charge la réception des événements d'exécution de vos clusters EKS. Vous devez confirmer que vous utilisez l'une des plateformes vérifiées. Si vous gérez l' GuardDuty agent manuellement, assurez-vous que la version de Kubernetes prend en charge la version de l' GuardDuty agent actuellement utilisée. 

### Plateformes vérifiées
<a name="eksrunmon-verified-platform"></a>

La distribution du système d'exploitation, la version du noyau et l'architecture du processeur ont une incidence sur le support fourni par l'agent GuardDuty de sécurité. Le support du noyau inclut`eBPF`, `Tracepoints` et`Kprobe`. Pour les architectures de processeur, Runtime Monitoring prend en charge AMD64 (`x64`) et ARM64 (Graviton2 et versions ultérieures). [1](#runtime-monitoring-eks-graviton-2-support)

Le tableau suivant indique la configuration vérifiée pour le déploiement de l'agent de GuardDuty sécurité et la configuration d'EKS Runtime Monitoring.


| Distribution du système d'exploitation **[2](#runtime-monitoring-eks-os-support)** | Version du noyau **[3](#runtime-monitoring-eks-kernel-version-required-flag)** | Version de Kubernetes prise en charge | 
| --- | --- | --- | 
|  Flacon Rocket  | 5,4, 5,10, 5,15, 6,1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | V1.23 - V1.35 | 
|  Ubuntu  | 5,4, 5,10, 5,15, 6,1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | V1.21 - V1.35 | 
|  Amazon Linux 2  | 5,4, 5,10, 5,15, 6,1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | V1.21 - V1.35 | 
|  Amazon Linux 2023 *[5](#runtime-eks-al2023-support-v1.6.0)*  | 5,4, 5,10, 5,15, 6,1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | V1.21 - V1.35 | 
|  RedHat 9,4  | 5,14 [4](#v6.1-kernel-dns-findings-unsupported-eks) | V1.21 - V1.35 | 
|  Fedora 34  | 5,11, 5,17 | V1.21 - V1.35 | 
|  Fedora 40  | 6.8 | V1.28 - V1.35 | 
|  Fedora 41  | 6,12 | V1.28 - V1.35 | 
|  CentOS Stream 9  | 5,14 | V1.21 - V1.35 | 

1. <a name="runtime-monitoring-eks-graviton-2-support"></a>La surveillance du temps d'exécution pour les clusters Amazon EKS ne prend pas en charge les instances Graviton de première génération telles que les types d'instances A1.

1. <a name="runtime-monitoring-eks-os-support"></a>Support pour différents systèmes d'exploitation : la prise en charge de la surveillance du temps d'exécution GuardDuty a été vérifiée pour la distribution d'exploitation répertoriée dans le tableau précédent. Bien que l'agent GuardDuty de sécurité puisse s'exécuter sur des systèmes d'exploitation non répertoriés dans le tableau précédent, l' GuardDuty équipe ne peut garantir la valeur de sécurité attendue.

1. <a name="runtime-monitoring-eks-kernel-version-required-flag"></a>Quelle que soit la version du noyau, vous devez définir l'`CONFIG_DEBUG_INFO_BTF`indicateur sur `y` (c'est-à-dire *vrai*). Cela est nécessaire pour que l'agent GuardDuty de sécurité puisse fonctionner comme prévu.

1. <a name="v6.1-kernel-dns-findings-unsupported-eks"></a>Actuellement, avec la version du noyau`6.1`, je ne GuardDuty peux pas générer [GuardDuty Types de recherche liés à la surveillance du temps](findings-runtime-monitoring.md) ceux qui sont liés à[Événements du système de noms de domaine (DNS)](runtime-monitoring-collected-events.md#eks-runtime-dns-events).

1. <a name="runtime-eks-al2023-support-v1.6.0"></a>La surveillance du temps d'exécution est prise en charge AL2023 avec les versions de l'agent GuardDuty de sécurité v1.6.0 et supérieures. Pour de plus amples informations, veuillez consulter [GuardDuty versions de l'agent de sécurité pour les ressources Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history).

#### Versions de Kubernetes prises en charge par l'agent de sécurité GuardDuty
<a name="gdu-agent-supported-k8-version"></a>

Le tableau suivant indique les versions de Kubernetes pour vos clusters EKS prises en charge par GuardDuty l'agent de sécurité. 


| Version de l'agent GuardDuty de sécurité complémentaire Amazon EKS | Version de Kubernetes | 
| --- | --- | 
|  v1.12.1 (dernière version - v1.12.1-eksbuild.2)  |  1,28 - 1,35  | 
|  v1.11.0 (dernière version - v1.11.0-eksbuild.4)  |  1,28 - 1,34  | 
|  v1.10.0 (dernière version - v1.10.0-eksbuild.2)  |  1,21 - 1,33  | 
|  v1.9.0 (dernière version - v1.9.0-eksbuild.2) v1.8.1 (dernière version - v1.8.1-eksbuild.2)  |  1,21 - 1,32  | 
|  v1.7.1 v1.7.0 v1.6.1  |  1,21 - 1,31  | 
|  v1.6.0 v1.5.0 v1.4.1 v1.4.0 v1.3.1  |  1,21 - 1,29  | 
|  v1.3.0 v1.2.0  |  1,21 - 1,28  | 
|  v1.1.0  |  1,21 - 1,26  | 
|  v1.0.0  |  1,21 - 1,25  | 

Certaines versions de l'agent GuardDuty de sécurité atteindront la fin du support standard. 

Pour plus d'informations sur les versions publiées de l'agent, consultez[GuardDuty versions de l'agent de sécurité pour les ressources Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history).

### Limites de processeur et de mémoire
<a name="eks-runtime-agent-limits"></a>

Le tableau suivant indique les limites de processeur et de mémoire pour le module complémentaire Amazon EKS pour GuardDuty (`aws-guardduty-agent`).


| Paramètre | Limite minimum | Limite maximum | 
| --- | --- | --- | 
| CPU | 200 m | 1 000 m | 
| Mémoire | 256 milles | 1 024 milles | 

Lorsque vous utilisez le module complémentaire Amazon EKS version 1.5.0 ou supérieure, il GuardDuty permet de configurer le schéma du module complémentaire pour les valeurs de votre processeur et de votre mémoire. Pour plus d'informations sur la plage configurable, consultez[Paramètres et valeurs configurables](guardduty-configure-security-agent-eks-addon.md#gdu-eks-addon-configure-parameters-values).

Une fois que vous avez activé la surveillance d'exécution EKS et évalué l'état de couverture de vos clusters EKS, vous pouvez configurer et consulter les métriques d'aperçu des conteneurs. Pour de plus amples informations, veuillez consulter [Configuration de la surveillance du processeur et de la mémoire](runtime-monitoring-setting-cpu-mem-monitoring.md).

## Validation de la politique de contrôle des services de votre organisation
<a name="validate-organization-scp-eks"></a>

Si vous avez défini une politique de contrôle des services (SCP) pour gérer les autorisations dans votre organisation, vérifiez que la limite des autorisations n'est pas restrictive`guardduty:SendSecurityTelemetry`. Il est nécessaire pour GuardDuty prendre en charge la surveillance du temps d'exécution sur différents types de ressources.

Si vous êtes un compte membre, connectez-vous à l'administrateur délégué associé. Pour plus d'informations sur la gestion SCPs de votre organisation, voir [Politiques de contrôle des services (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html).