

 **帮助改进此页面** 

要帮助改进本用户指南，请选择位于每个页面右侧窗格中的**在 GitHub 上编辑此页面**链接。

# AWS Marketplace 附加组件
<a name="workloads-add-ons-available-vendors"></a>

除了之前的 Amazon EKS 附加组件列表外，您还可以添加来自独立软件供应商的各种操作软件 Amazon EKS 附加组件。选择一个附加组件以了解有关该附加组件及其安装要求的更多信息。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

附加组件名称为 `accuknox_kubearmor`，命名空间为 `kubearmor`。Accuknox 发布了该附加组件。

有关此附加组件的信息，请参阅 KubeArmor 文档中的 [Getting Started with KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide)。

### 服务账户名称
<a name="add-on-accuknox-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-accuknox-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-accuknox-custom-permissions"></a>

此附加组件不使用自定义权限。

## Akuity
<a name="add-on-akuity"></a>

附加组件名称为 `akuity_agent`，命名空间为 `akuity`。Akuity 发布了该附加组件。

有关此附加组件的信息，请参阅 Akuity 平台文档中的 [Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on](https://docs.akuity.io/tutorials/eks-addon-agent-install/)。

### 服务账户名称
<a name="add-on-akuity-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-akuity-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-akuity-custom-permissions"></a>

此附加组件不使用自定义权限。

## Calyptia
<a name="add-on-calyptia"></a>

附加组件名称为 `calyptia_fluent-bit`，命名空间为 `calytia-fluentbit`。Calyptia 发布了该附加组件。

有关此附加组件的信息，请参阅 Calyptia 文档网站上的 [Getting Started with Calyptia Core Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/)。

### 服务账户名称
<a name="add-on-calyptia-service-account-name"></a>

服务账户名称为 `clyptia-fluentbit`。

### AWS 托管 IAM policy
<a name="add-on-calyptia-managed-policy"></a>

此附加组件使用 `AWSMarketplaceMeteringRegisterUsage` 托管式策略。有关更多信息，请参阅《AWS 托管式策略参考指南》中的 [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)。

### 用于创建所需 IAM 角色的命令
<a name="add-on-calyptia-custom-permissions"></a>

以下命令要求集群具有 IAM OpenID Connect（OIDC）提供者。要确定是否具有一个提供商，还是创建一个提供商，请参阅 [为集群创建 IAM OIDC 提供商](enable-iam-roles-for-service-accounts.md)。将 *my-cluster* 替换为您的集群的名称，并将 *my-calyptia-role* 替换为您的角色的名称。此命令要求您为您的设备安装 [eksctl](https://eksctl.io)。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释，请参阅[为 Kubernetes 服务账户分配 IAM 角色](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco Observability Collector
<a name="add-on-cisco-collector"></a>

附加组件名称为 `cisco_cisco-cloud-observability-collectors`，命名空间为 `appdynamics`。Cisco 发布了该附加组件。

有关此附加组件的信息，请参阅 Cisco AppDynamics 文档中的 [Use the Cisco Cloud Observability AWS Marketplace Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)。

### 服务账户名称
<a name="add-on-cisco-collector-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-cisco-collector-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-cisco-collector-custom-permissions"></a>

此附加组件不使用自定义权限。

## Cisco Observability Operator
<a name="add-on-cisco-operator"></a>

附加组件名称为 `cisco_cisco-cloud-observability-operators`，命名空间为 `appdynamics`。Cisco 发布了该附加组件。

有关此附加组件的信息，请参阅 Cisco AppDynamics 文档中的 [Use the Cisco Cloud Observability AWS Marketplace Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)。

### 服务账户名称
<a name="add-on-cisco-operator-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-cisco-operator-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-cisco-operator-custom-permissions"></a>

此附加组件不使用自定义权限。

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

附加组件名称为 `cloudsoft_cloudsoft-amp`，命名空间为 `cloudsoft-amp`。CLOUDSOFT 发布了该附加组件。

有关此附加组件的信息，请参阅 CLOUDSOFT 文档中的 [Amazon EKS ADDON](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html)。

### 服务账户名称
<a name="add-on-cloudsoft-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-cloudsoft-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-cloudsoft-custom-permissions"></a>

此附加组件不使用自定义权限。

## Cribl
<a name="add-on-cribl"></a>

附加组件名称为 `cribl_cribledge`，命名空间为 `cribledge`。Cribl 发布了该附加组件。

有关此附加组件的信息，请参阅 Cribl 文档中的 [Installing the Cribl Amazon EKS Add-on for Edge](https://docs.cribl.io/edge/usecase-edge-aws-eks/)

### 服务账户名称
<a name="add-on-cribl-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-cribl-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-cribl-custom-permissions"></a>

此附加组件不使用自定义权限。

## Dynatrace
<a name="add-on-dynatrace"></a>

附加组件名称为 `dynatrace_dynatrace-operator`，命名空间为 `dynatrace`。Dynatrace 发布了该附加组件。

有关此附加组件的信息，请参阅 Dynatrace 文档中的 [Kubernetes 监控](https://www.dynatrace.com/technologies/kubernetes-monitoring/)。

### 服务账户名称
<a name="add-on-dynatrace-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-dynatrace-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-dynatrace-custom-permissions"></a>

此附加组件不使用自定义权限。

## Datree
<a name="add-on-datree-pro"></a>

附加组件名称为 `datree_engine-pro`，命名空间为 `datree`。Datree 发布了该附加组件。

有关此附加组件的信息，请参阅 Datree 文档中的 [Amazon EKS-intergration](https://hub.datree.io/integrations/eks-integration)。

### 服务账户名称
<a name="add-on-datree-pro-service-account-name"></a>

服务账户名称为 datree-webhook-server-awsmp。

### AWS 托管 IAM policy
<a name="add-on-datree-pro-managed-policy"></a>

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息，请参阅《AWS 托管式策略参考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 用于创建所需 IAM 角色的命令
<a name="add-on-datree-pro-iam-command"></a>

以下命令要求集群具有 IAM OpenID Connect（OIDC）提供者。要确定是否具有一个提供商，还是创建一个提供商，请参阅 [为集群创建 IAM OIDC 提供商](enable-iam-roles-for-service-accounts.md)。将 *my-cluster* 替换为您的集群的名称，并将 *my-datree-role* 替换为您的角色的名称。此命令要求您为您的设备安装 [eksctl](https://eksctl.io)。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释，请参阅[为 Kubernetes 服务账户分配 IAM 角色](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自定义权限
<a name="add-on-datree-pro-custom-permissions"></a>

此附加组件不使用自定义权限。

## Datadog
<a name="add-on-datadog"></a>

附加组件名称为 `datadog_operator`，命名空间为 `datadog-agent`。Datadog 发布了该附加组件。

有关此附加组件的信息，请参阅 Datadog 文档中的 [Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console)。

### 服务账户名称
<a name="add-on-datadog-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-datadog-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-datadog-custom-permissions"></a>

此附加组件不使用自定义权限。

## Groundcover
<a name="add-on-groundcover"></a>

附加组件名称为 `groundcover_agent`，命名空间为 `groundcover`。Groundcover 发布了该附加组件。

有关此附加组件的信息，请参阅 groundcover 文档中的 [Installing the groundcover Amazon EKS Add-on](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on)。

### 服务账户名称
<a name="add-on-groundcover-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-groundcover-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-groundcover-custom-permissions"></a>

此附加组件不使用自定义权限。

## IBM Instana
<a name="add-on-instana"></a>

附加组件名称为 `instana-agent`，命名空间为 `instana-agent`。IBM 发布了该附加组件。

有关该附加组件的信息，请参阅 AWS 博客中的 [Implement observability for Amazon EKS workloads using the Instana Amazon EKS add-on](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) 和 [Monitor and optimize Amazon EKS costs with IBM Instana and Kubecost](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/)。

Instana Observability（Instana）提供了一个 Amazon EKS 附加组件，可将 Instana 代理部署到 Amazon EKS 集群。客户可以使用此附加组件收集和分析实时性能数据，从而深入了解其容器化应用程序。Instana Amazon EKS 附加组件可让您全面了解 Kubernetes 环境。部署完成后，Instana 代理便会自动发现 Amazon EKS 集群中的组件，包括节点、命名空间、部署、服务和容器组（pod）。

### 服务账户名称
<a name="add-on-instana-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-instana-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-instana-custom-permissions"></a>

此附加组件不使用自定义权限。

## Grafana Labs
<a name="add-on-grafana"></a>

附加组件名称为 `grafana-labs_kubernetes-monitoring`，命名空间为 `monitoring`。Grafana Labs 发布了该附加组件。

有关此附加组件的信息，请参阅 Grafana Labs 文档中的 [Configure Kubernetes Monitoring as an Add-on with Amazon EKS](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/)。

### 服务账户名称
<a name="add-on-grafana-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-grafana-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-grafana-custom-permissions"></a>

此附加组件不使用自定义权限。

## Guance
<a name="add-on-guance"></a>
+  **发布者** – GUANCE
+  **名称** – `guance_datakit` 
+  **命名空间**：`datakit`
+  **服务账户名称** – 此附加组件不使用服务账户。
+  **AWS 托管 IAM 策略** – 此附加组件不使用托管策略。
+  **自定义 IAM 权限** – 此附加组件不使用自定义权限。
+  **安装和使用说明** – 请参阅 Guance 文档中的 [Using Amazon EKS add-on](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install)。

## HA Proxy
<a name="add-on-ha-proxy"></a>

名称为 `haproxy-technologies_kubernetes-ingress-ee`，命名空间为 `haproxy-controller`。HA Proxy 发布了该附加组件。

有关此附加组件的信息，请参阅 Datree 文档中的 [Amazon EKS-intergration](https://hub.datree.io/integrations/eks-integration)。

### 服务账户名称
<a name="add-on-ha-proxy-service-account-name"></a>

服务账户名称为 `customer defined`。

### AWS 托管 IAM policy
<a name="add-on-ha-proxy-managed-policy"></a>

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息，请参阅《AWS 托管式策略参考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 用于创建所需 IAM 角色的命令
<a name="add-on-ha-proxy-iam-command"></a>

以下命令要求集群具有 IAM OpenID Connect（OIDC）提供者。要确定是否具有一个提供商，还是创建一个提供商，请参阅 [为集群创建 IAM OIDC 提供商](enable-iam-roles-for-service-accounts.md)。将 *my-cluster* 替换为您的集群的名称，并将 *my-haproxy-role* 替换为您的角色名称。此命令要求您为您的设备安装 [eksctl](https://eksctl.io)。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释，请参阅[为 Kubernetes 服务账户分配 IAM 角色](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自定义权限
<a name="add-on-ha-proxy-custom-permissions"></a>

此附加组件不使用自定义权限。

## Kpow
<a name="add-on-kpow"></a>

附加组件名称为 `factorhouse_kpow`，命名空间为 `factorhouse`。Factorhouse 发布了该附加组件。

有关该附加组件的信息，请参阅 Kpow 文档中的 [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/)。

### 服务账户名称
<a name="add-on-kpow-service-account-name"></a>

服务账户名称为 `kpow`。

### AWS 托管 IAM policy
<a name="add-on-kpow-managed-policy"></a>

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息，请参阅《AWS 托管式策略参考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 用于创建所需 IAM 角色的命令
<a name="add-on-kpow-iam-command"></a>

以下命令要求集群具有 IAM OpenID Connect（OIDC）提供者。要确定是否具有一个提供商，还是创建一个提供商，请参阅[为集群创建 IAM OIDC 提供商](enable-iam-roles-for-service-accounts.md)。将 *my-cluster* 替换为您的集群的名称，并将 *my-kpow-role* 替换为您的角色名称。此命令要求您为您的设备安装 [eksctl](https://eksctl.io)。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释，请参阅[为 Kubernetes 服务账户分配 IAM 角色](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自定义权限
<a name="add-on-kpow-custom-permissions"></a>

此附加组件不使用自定义权限。

## Kubecost
<a name="add-on-kubecost"></a>

附加组件名称为 `kubecost_kubecost`，命名空间为 `kubecost`。Kubecost 发布了该附加组件。

有关该附加组件的信息，请参阅 Kubecost 文档中的 [AWS Cloud Billing Integration](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations)。

您必须在集群上安装[使用 Amazon EBS 存储 Kubernetes 卷](ebs-csi.md)，否则您将收到错误消息。

### 服务账户名称
<a name="add-on-kubecost-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-kubecost-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-kubecost-custom-permissions"></a>

此附加组件不使用自定义权限。

## Kasten
<a name="add-on-kasten"></a>

附加组件名称为 `kasten_k10`，命名空间为 `kasten-io`。Kasten by Veeam 发布了该附加组件。

有关此附加组件的信息，请参阅 Kasten 文档中的 [Installing K10 on AWS using Amazon EKS Add-on](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html)。

您必须在集群上安装 Amazon EBS CSI 驱动程序，并配置默认 `StorageClass`。

### 服务账户名称
<a name="add-on-kasten-service-account-name"></a>

服务账户名称为 `k10-k10`。

### AWS 托管 IAM policy
<a name="add-on-kasten-managed-policy"></a>

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息，请参阅《AWS 托管式策略参考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 用于创建所需 IAM 角色的命令
<a name="add-on-kasten-iam-command"></a>

以下命令要求集群具有 IAM OpenID Connect（OIDC）提供者。要确定是否具有一个提供商，还是创建一个提供商，请参阅 [为集群创建 IAM OIDC 提供商](enable-iam-roles-for-service-accounts.md)。将 *my-cluster* 替换为您的集群的名称，并将 *my-kasten-role* 替换为您的角色的名称。此命令要求您为您的设备安装 [eksctl](https://eksctl.io)。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释，请参阅[为 Kubernetes 服务账户分配 IAM 角色](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自定义权限
<a name="add-on-kasten-custom-permissions"></a>

此附加组件不使用自定义权限。

## Kong
<a name="add-on-kong"></a>

附加组件名称为 `kong_konnect-ri`，命名空间为 `kong`。Kong 发布了该附加组件。

有关此附加组件的信息，请参阅 Kong 文档中的 [Installing the Kong Gateway EKS Add-on](https://kong.github.io/aws-marketplace-addon-kong-gateway/)。

您必须在集群上安装[使用 Amazon EBS 存储 Kubernetes 卷](ebs-csi.md)，否则您将收到错误消息。

### 服务账户名称
<a name="add-on-kong-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-kong-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-kong-custom-permissions"></a>

此附加组件不使用自定义权限。

## LeakSignal
<a name="add-on-leaksignal"></a>

附加组件名称为 `leaksignal_leakagent`，命名空间为 `leakagent`。LeakSignal 发布了该附加组件。

有关此附加组件的信息，请参阅 LeakSignal 文档中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS%20EKS%20Addon/[Install the LeakAgent add-on]

您必须在集群上安装[使用 Amazon EBS 存储 Kubernetes 卷](ebs-csi.md)，否则您将收到错误消息。

### 服务账户名称
<a name="add-on-leaksignal-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-leaksignal-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-leaksignal-custom-permissions"></a>

此附加组件不使用自定义权限。

## NetApp
<a name="add-on-netapp"></a>

附加组件名称为 `netapp_trident-operator`，命名空间为 `trident`。NetApp 发布了该附加组件。

有关此附加组件的信息，请参阅 NetApp 文档中的 [Configure the Trident EKS add-on](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html)。

### 服务账户名称
<a name="add-on-netapp-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-netapp-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-netapp-custom-permissions"></a>

此附加组件不使用自定义权限。

## New Relic
<a name="add-on-new-relic"></a>

附加组件名称为 `new-relic_kubernetes-operator`，命名空间为 `newrelic`。New Relic 发布了该附加组件。

有关此附加组件的信息，请参阅 New Relic 文档中的 [Installing the New Relic Add-on for EKS](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on)。

### 服务账户名称
<a name="add-on-new-relic-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-new-relic-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-new-relic-custom-permissions"></a>

此附加组件不使用自定义权限。

## Rafay
<a name="add-on-rafay"></a>

附加组件名称为 `rafay-systems_rafay-operator`，命名空间为 `rafay-system`。Rafay 发布了该附加组件。

有关此附加组件的信息，请参阅 Rafay 文档中的 [Installing the Rafay Amazon EKS Add-on](https://docs.rafay.co/clusters/import/eksaddon/)。

### 服务账户名称
<a name="add-on-rafay-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-rafay-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-rafay-custom-permissions"></a>

此附加组件不使用自定义权限。

## 容器组（pod）安全
<a name="add-on-rad"></a>
+  **发布者** – RAD SECURITY
+  **名称** – `rad-security_rad-security` 
+  **命名空间**：`ksoc`
+  **服务账户名称** – 此附加组件不使用服务账户。
+  **AWS 托管 IAM 策略** – 此附加组件不使用托管策略。
+  **自定义 IAM 权限** – 此附加组件不使用自定义权限。
+  **安装和使用说明** – 请参阅 Rad Security 文档中的 [Installing Rad Through The AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace)。

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **发布者** – SOLARWINDS
+  **名称** – `solarwinds_swo-k8s-collector-addon` 
+  **命名空间**：`solarwinds`
+  **服务账户名称** – 此附加组件不使用服务账户。
+  **AWS 托管 IAM 策略** – 此附加组件不使用托管策略。
+  **自定义 IAM 权限** – 此附加组件不使用自定义权限。
+  **安装和使用说明** – 请参阅 SolarWinds 文档中的 [Monitor an Amazon EKS cluster](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS)。

## Solo
<a name="add-on-solo"></a>

附加组件名称为 `solo-io_istio-distro`，命名空间为 `istio-system`。Solo 发布了该附加组件。

有关此附加组件的信息，请参阅 Solo.io 文档中的 [Installing Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/)。

### 服务账户名称
<a name="add-on-solo-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-solo-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-solo-custom-permissions"></a>

此附加组件不使用自定义权限。

## Snyk
<a name="add-on-snyk"></a>
+  **发布者** – SNYK
+  **名称** – `snyk_runtime-sensor` 
+  **命名空间**：`snyk_runtime-sensor`
+  **服务账户名称** – 此附加组件不使用服务账户。
+  **AWS 托管 IAM 策略** – 此附加组件不使用托管策略。
+  **自定义 IAM 权限** – 此附加组件不使用自定义权限。
+  **安装和使用说明** – 请参阅 Snyk 用户文档中的 [Snyk runtime sensor](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor)。

## Stormforge
<a name="add-on-stormforge"></a>

附加组件名称为 `stormforge_optimize-Live`，命名空间为 `stormforge-system`。Stormforge 发布了该附加组件。

有关此附加组件的信息，请参阅 StormForge 文档中的 [Installing the StormForge Agent](https://docs.stormforge.io/optimize-live/getting-started/install-v2/)。

### 服务账户名称
<a name="add-on-stormforge-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-stormforge-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-stormforge-custom-permissions"></a>

此附加组件不使用自定义权限。

## SUSE
<a name="add-on-suse"></a>
+  **发布者**：SUSE
+  **名称** – `suse_observability-agent` 
+  **命名空间**：`suse-observability`
+  **服务账户名称** – 此附加组件不使用服务账户。
+  **AWS 托管 IAM 策略** – 此附加组件不使用托管策略。
+  **自定义 IAM 权限** – 此附加组件不使用自定义权限。
+  **设置和使用说明**：请参阅 SUSE 文档中的 [Quick Start](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks)。

## Splunk
<a name="add-on-splunk"></a>

附加组件名称为 `splunk_splunk-otel-collector-chart`，命名空间为 `splunk-monitoring`。Splunk 发布了该附加组件。

有关此附加组件的信息，请参阅 Splunk 文档中的 [Install the Splunk add-on for Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on)。

### 服务账户名称
<a name="add-on-splunk-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-splunk-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-splunk-custom-permissions"></a>

此附加组件不使用自定义权限。

## Teleport
<a name="add-on-teleport"></a>

附加组件名称为 `teleport_teleport`，命名空间为 `teleport`。Teleport 发布了该附加组件。

有关该附加组件的信息，请参阅 Teleport 文档中的 [How Teleport Works](https://goteleport.com/how-it-works/)。

### 服务账户名称
<a name="add-on-teleport-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-teleport-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-teleport-custom-permissions"></a>

此附加组件不使用自定义权限。

## Tetrate
<a name="add-on-tetrate"></a>

附加组件名称为 `tetrate-io_istio-distro`，命名空间为 `istio-system`。Tetrate Io 发布了该附加组件。

有关此附加组件的信息，请参阅 [Tetrate Istio Distro](https://tetratelabs.io/) 网站。

### 服务账户名称
<a name="add-on-tetrate-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-tetrate-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-tetrate-custom-permissions"></a>

此附加组件不使用自定义权限。

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

附加组件名称为 `upbound_universal-crossplane`，命名空间为 `upbound-system`。Upbound 发布了该附加组件。

有关此附加组件的信息，请参阅 Upbound 文档中的 [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/)。

### 服务账户名称
<a name="add-on-upbound-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-upbound-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-upbound-custom-permissions"></a>

此附加组件不使用自定义权限。

## Upwind
<a name="add-on-upwind"></a>

附加组件名称为 `upwind`，命名空间为 `upwind`。Upwind 发布了该附加组件。

有关此附加组件的信息，请参阅 [Upwind 文档](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon)。

### 服务账户名称
<a name="add-on-upwind-service-account-name"></a>

此附加组件不使用服务账户。

### AWS 托管 IAM policy
<a name="add-on-upwind-managed-policy"></a>

此附加组件不使用托管策略。

### 自定义 IAM 权限
<a name="add-on-upwind-custom-permissions"></a>

此附加组件不使用自定义权限。