

 **이 페이지 개선에 도움 주기** 

이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 **GitHub에서 이 페이지 편집** 링크를 선택합니다.

# AWS Marketplace 추가 기능
<a name="workloads-add-ons-available-vendors"></a>

이전 Amazon EKS 추가 기능 목록 외에 독립 소프트웨어 공급업체의 작업용 소프트웨어 Amazon EKS 추가 기능을 폭넓게 선택하여 추가할 수도 있습니다. 추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

추가 기능 이름은 `accuknox_kubearmor`이고 네임스페이스는 `kubearmor`입니다. Accuknox는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 KubeArmor 설명서의 [Getting Started with KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-accuknox-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-accuknox-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-accuknox-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Akuity
<a name="add-on-akuity"></a>

추가 기능 이름은 `akuity_agent`이고 네임스페이스는 `akuity`입니다. Akuity는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Akuity Platform 설명서의 [Installing the Akuity 에이전트 on Amazon EKS with the Akuity EKS add-on](https://docs.akuity.io/tutorials/eks-addon-agent-install/)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-akuity-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-akuity-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-akuity-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Calyptia
<a name="add-on-calyptia"></a>

추가 기능 이름은 `calyptia_fluent-bit`이고 네임스페이스는 `calytia-fluentbit`입니다. Calyptia는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Calyptia 설명서 웹사이트의 [Getting Started with Calyptia Core 에이전트](https://docs.akuity.io/tutorials/eks-addon-agent-install/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-calyptia-service-account-name"></a>

서비스 계정 이름은 `clyptia-fluentbit`입니다.

### AWS 관리형 IAM 정책
<a name="add-on-calyptia-managed-policy"></a>

이 추가 기능은 `AWSMarketplaceMeteringRegisterUsage` 관리형 정책을 사용합니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)를 참조하세요.

### 필수 IAM 역할을 생성하는 명령
<a name="add-on-calyptia-custom-permissions"></a>

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공자가 필요합니다. 공급자가 있는지 아니면 생성해야 하는지 확인하려면 [클러스터에 대한 IAM OIDC 공급자 생성](enable-iam-roles-for-service-accounts.md) 섹션을 참조하세요. *my-cluster*를 클러스터 이름으로 바꾸고 *my-calyptia-role*을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 [eksctl](https://eksctl.io)가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 [Kubernetes 서비스 계정에 IAM 역할 할당](associate-service-account-role.md) 섹션을 참조하세요.

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco Observability Collector
<a name="add-on-cisco-collector"></a>

추가 기능 이름은 `cisco_cisco-cloud-observability-collectors`이고 네임스페이스는 `appdynamics`입니다. Cisco는 추가 기능을 게시합니다.

애드온에 대한 자세한 내용은 Cisco AppDynamics 설명서에서 [Cisco Cloud Observability AWS 마켓플레이스 애드온 사용](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-cisco-collector-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-cisco-collector-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-cisco-collector-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Cisco Observability Operator
<a name="add-on-cisco-operator"></a>

추가 기능 이름은 `cisco_cisco-cloud-observability-operators`이고 네임스페이스는 `appdynamics`입니다. Cisco는 추가 기능을 게시합니다.

애드온에 대한 자세한 내용은 Cisco AppDynamics 설명서에서 [Cisco Cloud Observability AWS 마켓플레이스 애드온 사용](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-cisco-operator-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-cisco-operator-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-cisco-operator-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

추가 기능 이름은 `cloudsoft_cloudsoft-amp`이고 네임스페이스는 `cloudsoft-amp`입니다. CLOUDSOFT는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 CLOUDSOFT 설명서의 [Amazon EKS ADDON](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-cloudsoft-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-cloudsoft-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-cloudsoft-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Cribl
<a name="add-on-cribl"></a>

추가 기능 이름은 `cribl_cribledge`이고 네임스페이스는 `cribledge`입니다. Cribl은 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Cribl 설명서의 [Installing the Cribl Amazon EKS Add-on for Edge](https://docs.cribl.io/edge/usecase-edge-aws-eks/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-cribl-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-cribl-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-cribl-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Dynatrace
<a name="add-on-dynatrace"></a>

추가 기능 이름은 `dynatrace_dynatrace-operator`이고 네임스페이스는 `dynatrace`입니다. Dynatrace는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 dynatrace 설명서의 [Kubernetes monitoring](https://www.dynatrace.com/technologies/kubernetes-monitoring/)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-dynatrace-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-dynatrace-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-dynatrace-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## 다트리
<a name="add-on-datree-pro"></a>

추가 기능 이름은 `datree_engine-pro`이고 네임스페이스는 `datree`입니다. Datree는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Datree 설명서의 [Amazon EKS-intergration](https://hub.datree.io/integrations/eks-integration)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-datree-pro-service-account-name"></a>

서비스 계정 이름은 datree-webhook-server-awsmp입니다.

### AWS 관리형 IAM 정책
<a name="add-on-datree-pro-managed-policy"></a>

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)를 참조하세요.

### 필수 IAM 역할을 생성하는 명령
<a name="add-on-datree-pro-iam-command"></a>

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공자가 필요합니다. 공급자가 있는지 아니면 생성해야 하는지 확인하려면 [클러스터에 대한 IAM OIDC 공급자 생성](enable-iam-roles-for-service-accounts.md) 섹션을 참조하세요. *my-cluster*를 클러스터 이름으로 바꾸고 *my-datree-role*을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 [eksctl](https://eksctl.io)가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 [Kubernetes 서비스 계정에 IAM 역할 할당](associate-service-account-role.md) 섹션을 참조하세요.

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 사용자 지정 권한
<a name="add-on-datree-pro-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Datadog
<a name="add-on-datadog"></a>

추가 기능 이름은 `datadog_operator`이고 네임스페이스는 `datadog-agent`입니다. Datadog는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 [Installing the Datadog 에이전트 on Amazon EKS with the Datadog Operator Add-on](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-datadog-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-datadog-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-datadog-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Groundcover
<a name="add-on-groundcover"></a>

추가 기능 이름은 `groundcover_agent`이고 네임스페이스는 `groundcover`입니다. groundcover가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 groundcover 설명서의 [Installing the groundcover Amazon EKS Add-on](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-groundcover-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-groundcover-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-groundcover-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## IBM Instana
<a name="add-on-instana"></a>

추가 기능 이름은 `instana-agent`이고 네임스페이스는 `instana-agent`입니다. IBM은 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 AWS 블로그의 [Implement observability for Amazon EKS workloads using the Instana Amazon EKS add-on](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) 및 [Monitor and optimize Amazon EKS costs with IBM Instana and Kubecost](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/)를 참조하세요.

Instana Observability(Instana)는 Instana 에이전트를 Amazon EKS 클러스터에 배포하는 Amazon EKS 추가 기능을 제공합니다. 고객은 이 추가 기능을 사용하여 실시간 성능 데이터를 수집 및 분석함으로써 컨테이너화된 애플리케이션에 대한 인사이트를 얻을 수 있습니다. Instana Amazon EKS 추가 기능을 통해 Kubernetes 환경 전체를 파악할 수 있습니다. 배포되면 Instana 에이전트는 노드, 네임스페이스, 배포, 서비스 및 포드를 포함하여 Amazon EKS 클러스터 내의 구성 요소를 자동으로 검색합니다.

### 서비스 계정 이름
<a name="add-on-instana-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-instana-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-instana-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Grafana Labs
<a name="add-on-grafana"></a>

추가 기능 이름은 `grafana-labs_kubernetes-monitoring`이고 네임스페이스는 `monitoring`입니다. Grafana Labs는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Grafana Labs 설명서에서 [Configure Kubernetes Monitoring as Add-Amazon EKS](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-grafana-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-grafana-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-grafana-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Guance
<a name="add-on-guance"></a>
+  **게시자** - GUANCE
+  **명칭** – `guance_datakit` 
+  **네임스페이스** – `datakit` 
+  **서비스 계정 이름** – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
+  ** AWS 관리형 IAM 정책** – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
+  **사용자 지정 IAM 권한** – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
+  **설정 및 사용 지침** - Guance 설명서의 [Using Amazon EKS add-on](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install)을 참조하세요.

## HA Proxy
<a name="add-on-ha-proxy"></a>

이름은 `haproxy-technologies_kubernetes-ingress-ee`이고 네임스페이스는 `haproxy-controller`입니다. HA Proxy는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Datree 설명서의 [Amazon EKS-intergration](https://hub.datree.io/integrations/eks-integration)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-ha-proxy-service-account-name"></a>

서비스 계정 이름은 `customer defined`입니다.

### AWS 관리형 IAM 정책
<a name="add-on-ha-proxy-managed-policy"></a>

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)를 참조하세요.

### 필수 IAM 역할을 생성하는 명령
<a name="add-on-ha-proxy-iam-command"></a>

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공자가 필요합니다. 공급자가 있는지 아니면 생성해야 하는지 확인하려면 [클러스터에 대한 IAM OIDC 공급자 생성](enable-iam-roles-for-service-accounts.md) 섹션을 참조하세요. *my-cluster*를 클러스터 이름으로 바꾸고 *my-haproxy-role*을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 [eksctl](https://eksctl.io)가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 [Kubernetes 서비스 계정에 IAM 역할 할당](associate-service-account-role.md) 섹션을 참조하세요.

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 사용자 지정 권한
<a name="add-on-ha-proxy-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Kpow
<a name="add-on-kpow"></a>

추가 기능 이름은 `factorhouse_kpow`이고 네임스페이스는 `factorhouse`입니다. Factorhouse는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Kpow 설명서의 [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-kpow-service-account-name"></a>

서비스 계정 이름은 `kpow`입니다.

### AWS 관리형 IAM 정책
<a name="add-on-kpow-managed-policy"></a>

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)를 참조하세요.

### 필수 IAM 역할을 생성하는 명령
<a name="add-on-kpow-iam-command"></a>

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공자가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 [클러스터에 대한 IAM OIDC 공급자 생성](enable-iam-roles-for-service-accounts.md) 섹션을 참조하세요. *my-cluster*를 클러스터 이름으로 바꾸고 *my-role-name*을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 [eksctl](https://eksctl.io)가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 [Kubernetes 서비스 계정에 IAM 역할 할당](associate-service-account-role.md) 섹션을 참조하세요.

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 사용자 지정 권한
<a name="add-on-kpow-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Kubecost
<a name="add-on-kubecost"></a>

추가 기능 이름은 `kubecost_kubecost`이고 네임스페이스는 `kubecost`입니다. Kubecost는 추가 기능을 게시합니다.

자세한 내용은 Kubecost 설명서의 [AWS Cloud Billing Integration](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations)을 참조하세요.

클러스터에 [Amazon EBS가 설치된 Store Kubernetes 볼륨](ebs-csi.md)이 있어야 하며, 그렇지 않으면 오류가 발생합니다.

### 서비스 계정 이름
<a name="add-on-kubecost-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-kubecost-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-kubecost-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Kasten
<a name="add-on-kasten"></a>

추가 기능 이름은 `kasten_k10`이고 네임스페이스는 `kasten-io`입니다. Veeam의 Kasten은 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Kasten 설명서의 [Installing K10 on AWS using Amazon EKS Add-on](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html)을 참조하세요.

클러스터에 기본 `StorageClass`와 함께 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다.

### 서비스 계정 이름
<a name="add-on-kasten-service-account-name"></a>

서비스 계정 이름은 `k10-k10`입니다.

### AWS 관리형 IAM 정책
<a name="add-on-kasten-managed-policy"></a>

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)를 참조하세요.

### 필수 IAM 역할을 생성하는 명령
<a name="add-on-kasten-iam-command"></a>

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공자가 필요합니다. 공급자가 있는지 아니면 생성해야 하는지 확인하려면 [클러스터에 대한 IAM OIDC 공급자 생성](enable-iam-roles-for-service-accounts.md) 섹션을 참조하세요. *my-cluster*를 클러스터 이름으로 바꾸고 *my-kasten-role*을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 [eksctl](https://eksctl.io)가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 [Kubernetes 서비스 계정에 IAM 역할 할당](associate-service-account-role.md) 섹션을 참조하세요.

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 사용자 지정 권한
<a name="add-on-kasten-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Kong
<a name="add-on-kong"></a>

추가 기능 이름은 `kong_konnect-ri`이고 네임스페이스는 `kong`입니다. Kong은 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Kong 설명서의 [Installing the Kong Gateway EKS Add-on](https://kong.github.io/aws-marketplace-addon-kong-gateway/)을 참조하세요.

클러스터에 [Amazon EBS가 설치된 Store Kubernetes 볼륨](ebs-csi.md)이 있어야 하며, 그렇지 않으면 오류가 발생합니다.

### 서비스 계정 이름
<a name="add-on-kong-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-kong-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-kong-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## LeakSignal
<a name="add-on-leaksignal"></a>

추가 기능 이름은 `leaksignal_leakagent`이고 네임스페이스는 `leakagent`입니다. LeakSignal은 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 LeakSignal 설명서의 https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS%20EKS%20Addon/[Install the LeakAgent add-on]을 참조하세요.

클러스터에 [Amazon EBS가 설치된 Store Kubernetes 볼륨](ebs-csi.md)이 있어야 하며, 그렇지 않으면 오류가 발생합니다.

### 서비스 계정 이름
<a name="add-on-leaksignal-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-leaksignal-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-leaksignal-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## NetApp
<a name="add-on-netapp"></a>

추가 기능 이름은 `netapp_trident-operator`이고 네임스페이스는 `trident`입니다. NetApp은 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 NetApp 설명서의 [Configure the Trident EKS add-on](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-netapp-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-netapp-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-netapp-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## New Relic
<a name="add-on-new-relic"></a>

추가 기능 이름은 `new-relic_kubernetes-operator`이고 네임스페이스는 `newrelic`입니다. New Relic은 추가 기능을 게시합니다.

애드온에 대한 자세한 내용은 [New Relic 설명서에서 EKS용 New Relic 애드온 설치하기](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-new-relic-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-new-relic-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-new-relic-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Rafay
<a name="add-on-rafay"></a>

추가 기능 이름은 `rafay-systems_rafay-operator`이고 네임스페이스는 `rafay-system`입니다. Rafay는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Rafay 설명서의 [Installing the Rafay Amazon EKS Add-on](https://docs.rafay.co/clusters/import/eksaddon/)을 참조하세요.

### 서비스 계정 이름
<a name="add-on-rafay-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-rafay-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-rafay-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Rad Security
<a name="add-on-rad"></a>
+  **게시자** - RAD SECURITY
+  **명칭** – `rad-security_rad-security` 
+  **네임스페이스** – `ksoc` 
+  **서비스 계정 이름** – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
+  ** AWS 관리형 IAM 정책** – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
+  **사용자 지정 IAM 권한** – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
+  **설정 및 사용 지침** - Rad 보안 문서에서 [AWS 마켓플레이스를 통해 Rad 설치하기](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace)를 참조하세요.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **게시자** - SOLARWINDS
+  **명칭** – `solarwinds_swo-k8s-collector-addon` 
+  **네임스페이스** – `solarwinds` 
+  **서비스 계정 이름** – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
+  ** AWS 관리형 IAM 정책** – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
+  **사용자 지정 IAM 권한** – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
+  **설정 및 사용 지침** - SolarWinds 설명서의 [Monitor an Amazon EKS cluster](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS)를 참조하세요.

## Solo
<a name="add-on-solo"></a>

추가 기능 이름은 `solo-io_istio-distro`이고 네임스페이스는 `istio-system`입니다. Solo는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Solo.io 설명서의 [Installing Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-solo-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-solo-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-solo-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Snyk
<a name="add-on-snyk"></a>
+  **게시자** - SNYK
+  **명칭** – `snyk_runtime-sensor` 
+  **네임스페이스** – `snyk_runtime-sensor` 
+  **서비스 계정 이름** – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
+  ** AWS 관리형 IAM 정책** – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
+  **사용자 지정 IAM 권한** – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
+  **설치 및 사용 지침** - Snyk 사용자 문서의 [Snyk runtime sensor](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor)를 참조하세요.

## Stormforge
<a name="add-on-stormforge"></a>

추가 기능 이름은 `stormforge_optimize-Live`이고 네임스페이스는 `stormforge-system`입니다. Stormforge는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 StormForge 설명서의 [Installing the StormForge 에이전트](https://docs.stormforge.io/optimize-live/getting-started/install-v2/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-stormforge-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-stormforge-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-stormforge-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## SUSE
<a name="add-on-suse"></a>
+  **게시자** - SUSE
+  **명칭** – `suse_observability-agent` 
+  **네임스페이스** – `suse-observability` 
+  **서비스 계정 이름** – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
+  ** AWS 관리형 IAM 정책** – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
+  **사용자 지정 IAM 권한** – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
+  **설정 및 사용 지침** – SUSE 설명서의 [빠른 시작](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks)을 참조하세요.

## Splunk
<a name="add-on-splunk"></a>

추가 기능 이름은 `splunk_splunk-otel-collector-chart`이고 네임스페이스는 `splunk-monitoring`입니다. Splunk는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Splunk 설명서의 [Install the Splunk add-on for Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-splunk-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-splunk-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-splunk-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Teleport
<a name="add-on-teleport"></a>

추가 기능 이름은 `teleport_teleport`이고 네임스페이스는 `teleport`입니다. Teleport는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Teleport 설명서의 [How Teleport Works](https://goteleport.com/how-it-works/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-teleport-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-teleport-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-teleport-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Tetrate
<a name="add-on-tetrate"></a>

추가 기능 이름은 `tetrate-io_istio-distro`이고 네임스페이스는 `istio-system`입니다. Tetrate Io는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 [Tetrate Istio Distro](https://tetratelabs.io/) 웹사이트를 참조하세요.

### 서비스 계정 이름
<a name="add-on-tetrate-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-tetrate-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-tetrate-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

추가 기능 이름은 `upbound_universal-crossplane`이고 네임스페이스는 `upbound-system`입니다. Upbound는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Upbound 설명서의 [Upbound Universal Crossplane(UXP)](https://docs.upbound.io/uxp/)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-upbound-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-upbound-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-upbound-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

## Upwind
<a name="add-on-upwind"></a>

추가 기능 이름은 `upwind`이고 네임스페이스는 `upwind`입니다. Upwind는 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 [Upwind 설명서](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon)를 참조하세요.

### 서비스 계정 이름
<a name="add-on-upwind-service-account-name"></a>

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

### AWS 관리형 IAM 정책
<a name="add-on-upwind-managed-policy"></a>

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

### 사용자 지정 IAM 권한
<a name="add-on-upwind-custom-permissions"></a>

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.