

 **協助改進此頁面** 

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

若要為本使用者指南貢獻內容，請點選每個頁面右側面板中的**在 GitHub 上編輯此頁面**連結。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Marketplace 附加元件
<a name="workloads-add-ons-available-vendors"></a>

除了先前的 Amazon EKS 附加元件清單之外，您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

附加元件名稱是 `accuknox_kubearmor` 且命名空間是 `kubearmor`。Accuknox 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 KubeArmor 文件中的 [KubeArmor 入門](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide)。

### 服務帳戶名稱
<a name="add-on-accuknox-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-accuknox-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-accuknox-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Akuity
<a name="add-on-akuity"></a>

附加元件名稱是 `akuity_agent` 且命名空間是 `akuity`。Akuity 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Akuity Platform 文件中的[藉助 Akuity EKS 附加元件在 Amazon EKS 上安裝 Akuity 代理程式](https://docs.akuity.io/tutorials/eks-addon-agent-install/)。

### 服務帳戶名稱
<a name="add-on-akuity-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-akuity-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-akuity-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Calyptia
<a name="add-on-calyptia"></a>

附加元件名稱是 `calyptia_fluent-bit` 且命名空間是 `calytia-fluentbit`。Calyptia 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Calyptia 文件網站上的 [Calyptia 核心代理程式入門](https://docs.akuity.io/tutorials/eks-addon-agent-install/)。

### 服務帳戶名稱
<a name="add-on-calyptia-service-account-name"></a>

服務帳戶名稱是 `clyptia-fluentbit`。

### AWS 受管 IAM 政策
<a name="add-on-calyptia-managed-policy"></a>

此附加元件會使用 `AWSMarketplaceMeteringRegisterUsage` 受管政策。如需詳細資訊，請參閱《 AWS 受管政策參考指南》中的 [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)。

### 建立必要 IAM 角色的命令
<a name="add-on-calyptia-custom-permissions"></a>

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個，或是需要建立一個，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。使用您的叢集名稱取代 *my-cluster*，並使用您的角色名稱取代 *my-calyptia-role*。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco Observability Collector
<a name="add-on-cisco-collector"></a>

附加元件名稱是 `cisco_cisco-cloud-observability-collectors` 且命名空間是 `appdynamics`。Cisco 發布了附加元件。

如需附加元件的資訊，請參閱 [Cisco AppDynamics 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)。 AppDynamics 

### 服務帳戶名稱
<a name="add-on-cisco-collector-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-cisco-collector-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-cisco-collector-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Cisco Observability Operator
<a name="add-on-cisco-operator"></a>

附加元件名稱是 `cisco_cisco-cloud-observability-operators` 且命名空間是 `appdynamics`。Cisco 發布了附加元件。

如需附加元件的資訊，請參閱 [Cisco AppDynamics 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons)。 AppDynamics 

### 服務帳戶名稱
<a name="add-on-cisco-operator-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-cisco-operator-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-cisco-operator-custom-permissions"></a>

自訂許可不適用於此附加元件。

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

附加元件名稱是 `cloudsoft_cloudsoft-amp` 且命名空間是 `cloudsoft-amp`。CLOUDSOFT 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 CLOUDSOFT 文件中的 [Amazon EKS ADDON](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html)。

### 服務帳戶名稱
<a name="add-on-cloudsoft-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-cloudsoft-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-cloudsoft-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Cribl
<a name="add-on-cribl"></a>

附加元件名稱是 `cribl_cribledge` 且命名空間是 `cribledge`。Cribl 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Cribl 文件中的[安裝適用於 Edge 的 Cribl Amazon EKS 附加元件](https://docs.cribl.io/edge/usecase-edge-aws-eks/)

### 服務帳戶名稱
<a name="add-on-cribl-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-cribl-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-cribl-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Dynatrace
<a name="add-on-dynatrace"></a>

附加元件名稱是 `dynatrace_dynatrace-operator` 且命名空間是 `dynatrace`。Dynatrace 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 dynatrace 文件中的 [Kubernetes 監控](https://www.dynatrace.com/technologies/kubernetes-monitoring/)。

### 服務帳戶名稱
<a name="add-on-dynatrace-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-dynatrace-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-dynatrace-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Datree
<a name="add-on-datree-pro"></a>

附加元件名稱是 `datree_engine-pro` 且命名空間是 `datree`。Datree 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Datree 文件中的 [Amazon EKS 整合](https://hub.datree.io/integrations/eks-integration)。

### 服務帳戶名稱
<a name="add-on-datree-pro-service-account-name"></a>

服務帳戶名稱是 datree-webhook-server-awsmp。

### AWS 受管 IAM 政策
<a name="add-on-datree-pro-managed-policy"></a>

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊，請參閱《 AWS 受管政策參考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 建立必要 IAM 角色的命令
<a name="add-on-datree-pro-iam-command"></a>

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個，或是需要建立一個，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。使用您的叢集名稱取代 *my-cluster*，並使用您的角色名稱取代 *my-datree-role*。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自訂許可
<a name="add-on-datree-pro-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Datadog
<a name="add-on-datadog"></a>

附加元件名稱是 `datadog_operator` 且命名空間是 `datadog-agent`。Datadog 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Datadog 文件中的[藉助 Datadog Operator 附加元件在 Amazon EKS 上安裝 Datadog Agent](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console)。

### 服務帳戶名稱
<a name="add-on-datadog-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-datadog-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-datadog-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Groundcover
<a name="add-on-groundcover"></a>

附加元件名稱是 `groundcover_agent` 且命名空間是 `groundcover`。Groundcover 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Groundcover 文件中的[安裝 Groundcover Amazon EKS 附加元件](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on)。

### 服務帳戶名稱
<a name="add-on-groundcover-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-groundcover-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-groundcover-custom-permissions"></a>

自訂許可不適用於此附加元件。

## IBM Instana
<a name="add-on-instana"></a>

附加元件名稱是 `instana-agent` 且命名空間是 `instana-agent`。IBM 發布了附加元件。

如需附加元件的相關資訊，請參閱 AWS 部落格中的[使用 Instana Amazon EKS 附加元件實作 Amazon EKS 工作負載的可觀測性](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/)，以及[使用 IBM Instana 和 Kubecost 監控和最佳化 Amazon EKS 成本](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/)。

Instana Observability (Instana) 提供了 Amazon EKS 附加元件，能夠部署 Instana 代理程式至 Amazon EKS 叢集。客戶可藉助此附加元件來收集及分析即時效能資料，以便深入洞察其容器化應用程式。Instana Amazon EKS 附加元件在 Kubernetes 環境中提供了可視性。部署後，Instana 代理程式可自動探索 Amazon EKS 叢集內的元件，包括節點、命名空間、部署、服務與 Pod。

### 服務帳戶名稱
<a name="add-on-instana-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-instana-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-instana-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Grafana Labs
<a name="add-on-grafana"></a>

附加元件名稱是 `grafana-labs_kubernetes-monitoring` 且命名空間是 `monitoring`。Grafana Labs 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Grafana Labs 文件中的[藉助 Amazon EKS 將 Kubernetes 監控設定為附加元件](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/)。

### 服務帳戶名稱
<a name="add-on-grafana-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-grafana-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-grafana-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Guance
<a name="add-on-guance"></a>
+  **發布者** – GUANCE
+  **名稱** – `guance_datakit` 
+  **命名空間**：`datakit`
+  **服務帳戶名稱** – 服務帳戶不適用於此附加元件。
+  ** AWS 受管 IAM 政策** – 受管政策不適用於此附加元件。
+  **自訂 IAM 許可** – 自訂許可不適用於此附加元件。
+  **設定與使用說明** – 請參閱 Guance 文件中的[使用 Amazon EKS 附加元件](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install)。

## HA 代理
<a name="add-on-ha-proxy"></a>

名稱是 `haproxy-technologies_kubernetes-ingress-ee` 且命名空間是 `haproxy-controller`。HA Proxy 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Datree 文件中的 [Amazon EKS 整合](https://hub.datree.io/integrations/eks-integration)。

### 服務帳戶名稱
<a name="add-on-ha-proxy-service-account-name"></a>

服務帳戶名稱是 `customer defined`。

### AWS 受管 IAM 政策
<a name="add-on-ha-proxy-managed-policy"></a>

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊，請參閱《 AWS 受管政策參考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 建立必要 IAM 角色的命令
<a name="add-on-ha-proxy-iam-command"></a>

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個，或是需要建立一個，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。使用您的叢集名稱取代 *my-cluster*，並使用您的角色名稱取代 *my-haproxy-role*。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自訂許可
<a name="add-on-ha-proxy-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Kpow
<a name="add-on-kpow"></a>

附加元件名稱是 `factorhouse_kpow` 且命名空間是 `factorhouse`。Factorhouse 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Kpow 文件中的 [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/)。

### 服務帳戶名稱
<a name="add-on-kpow-service-account-name"></a>

服務帳戶名稱是 `kpow`。

### AWS 受管 IAM 政策
<a name="add-on-kpow-managed-policy"></a>

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊，請參閱《 AWS 受管政策參考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 建立必要 IAM 角色的命令
<a name="add-on-kpow-iam-command"></a>

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個，或是需要建立一個，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。將 *my-cluster* 取代為您的叢集名稱，並將 *my-role-name* 取代為您的角色名稱。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自訂許可
<a name="add-on-kpow-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Kubecost
<a name="add-on-kubecost"></a>

附加元件名稱是 `kubecost_kubecost` 且命名空間是 `kubecost`。Kubecost 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Kubecost 文件中的[AWS 雲端帳單整合](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations)。

必須在叢集上安裝[透過 Amazon EBS 存放 Kubernetes 磁碟區](ebs-csi.md)。否則，您將收到錯誤。

### 服務帳戶名稱
<a name="add-on-kubecost-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-kubecost-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-kubecost-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Kasten
<a name="add-on-kasten"></a>

附加元件名稱是 `kasten_k10` 且命名空間是 `kasten-io`。Kasten by Veeam 發布了附加元件。

如需附加元件的相關資訊，請參閱 Kasten 文件中的[AWS 使用 Amazon EKS 附加元件在 上安裝 K10](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html)。

您必須透過預設的 `StorageClass`，在叢集上安裝 Amazon EBS CSI 驅動程式。

### 服務帳戶名稱
<a name="add-on-kasten-service-account-name"></a>

服務帳戶名稱是 `k10-k10`。

### AWS 受管 IAM 政策
<a name="add-on-kasten-managed-policy"></a>

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊，請參閱《 AWS 受管政策參考指南》中的 [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)。

### 建立必要 IAM 角色的命令
<a name="add-on-kasten-iam-command"></a>

您需要具有 IAM OpenID Connect (OIDC) 提供者才能使用下列命令。若要判斷您是否已經擁有一個，或是需要建立一個，請參閱 [為您的叢集建立 IAM OIDC 身分提供者](enable-iam-roles-for-service-accounts.md)。使用您的叢集名稱取代 *my-cluster*，並使用您的角色名稱取代 *my-kasten-role*。此命令要求您在裝置上安裝 [eksctl](https://eksctl.io)。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋，請參閱 [將 IAM 角色指派給 Kubernetes 服務帳戶](associate-service-account-role.md)。

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### 自訂許可
<a name="add-on-kasten-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Kong
<a name="add-on-kong"></a>

附加元件名稱是 `kong_konnect-ri` 且命名空間是 `kong`。Kong 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Kong 文件中的[安裝 Kong Gateway EKS 附加元件](https://kong.github.io/aws-marketplace-addon-kong-gateway/)。

必須在叢集上安裝[透過 Amazon EBS 存放 Kubernetes 磁碟區](ebs-csi.md)。否則，您將收到錯誤。

### 服務帳戶名稱
<a name="add-on-kong-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-kong-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-kong-custom-permissions"></a>

自訂許可不適用於此附加元件。

## LeakSignal
<a name="add-on-leaksignal"></a>

附加元件名稱是 `leaksignal_leakagent` 且命名空間是 `leakagent`。LeakSignal 發布了附加元件。

如需附加元件的詳細資訊，請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS%20EKS%20Addon/【Install the LeakAgent add-on】

必須在叢集上安裝[透過 Amazon EBS 存放 Kubernetes 磁碟區](ebs-csi.md)。否則，您將收到錯誤。

### 服務帳戶名稱
<a name="add-on-leaksignal-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-leaksignal-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-leaksignal-custom-permissions"></a>

自訂許可不適用於此附加元件。

## NetApp
<a name="add-on-netapp"></a>

附加元件名稱是 `netapp_trident-operator` 且命名空間是 `trident`。NetApp 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 NetApp 文件中的[設定 Trident EKS 附加元件](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html)。

### 服務帳戶名稱
<a name="add-on-netapp-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-netapp-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-netapp-custom-permissions"></a>

自訂許可不適用於此附加元件。

## New Relic
<a name="add-on-new-relic"></a>

附加元件名稱是 `new-relic_kubernetes-operator` 且命名空間是 `newrelic`。New Relic 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 New Relic 文件中的[安裝適用於 EKS 的 New Relic 附加元件](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on)。

### 服務帳戶名稱
<a name="add-on-new-relic-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-new-relic-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-new-relic-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Rafay
<a name="add-on-rafay"></a>

附加元件名稱是 `rafay-systems_rafay-operator` 且命名空間是 `rafay-system`。Rafay 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Rafay 文件中的[安裝 Rafay Amazon EKS 附加元件](https://docs.rafay.co/clusters/import/eksaddon/)。

### 服務帳戶名稱
<a name="add-on-rafay-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-rafay-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-rafay-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Rad Security
<a name="add-on-rad"></a>
+  **發布者** – RAD SECURITY
+  **名稱** – `rad-security_rad-security` 
+  **命名空間**：`ksoc`
+  **服務帳戶名稱** – 服務帳戶不適用於此附加元件。
+  ** AWS 受管 IAM 政策** – 受管政策不適用於此附加元件。
+  **自訂 IAM 許可** – 自訂許可不適用於此附加元件。
+  **設定和使用說明** – 請參閱 [Rad Security 文件中的透過 AWS Marketplace 安裝](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) Rad。

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **發布者** – SOLARWINDS
+  **名稱** – `solarwinds_swo-k8s-collector-addon` 
+  **命名空間**：`solarwinds`
+  **服務帳戶名稱** – 服務帳戶不適用於此附加元件。
+  ** AWS 受管 IAM 政策** – 受管政策不適用於此附加元件。
+  **自訂 IAM 許可** – 自訂許可不適用於此附加元件。
+  **設定與使用說明** – 請參閱 SolarWinds 文件中的[監控 Amazon EKS 叢集](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS)。

## Solo
<a name="add-on-solo"></a>

附加元件名稱是 `solo-io_istio-distro` 且命名空間是 `istio-system`。Solo 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Solo.io 文件中的[安裝 Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/)。

### 服務帳戶名稱
<a name="add-on-solo-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-solo-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-solo-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Snyk
<a name="add-on-snyk"></a>
+  **發布者** – SNYK
+  **名稱** – `snyk_runtime-sensor` 
+  **命名空間**：`snyk_runtime-sensor`
+  **服務帳戶名稱** – 服務帳戶不適用於此附加元件。
+  ** AWS 受管 IAM 政策** – 受管政策不適用於此附加元件。
+  **自訂 IAM 許可** – 自訂許可不適用於此附加元件。
+  **設定與使用說明** – 請參閱 Snyk 使用者文件中的 [Snyk 執行時期感應器](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor)。

## Stormforge
<a name="add-on-stormforge"></a>

附加元件名稱是 `stormforge_optimize-Live` 且命名空間是 `stormforge-system`。Stormforge 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 StormForge 文件中的[安裝 StormForge 代理程式](https://docs.stormforge.io/optimize-live/getting-started/install-v2/)。

### 服務帳戶名稱
<a name="add-on-stormforge-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-stormforge-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-stormforge-custom-permissions"></a>

自訂許可不適用於此附加元件。

## SUSE
<a name="add-on-suse"></a>
+  **發布者** – SUSE
+  **名稱** – `suse_observability-agent` 
+  **命名空間**：`suse-observability`
+  **服務帳戶名稱** – 服務帳戶不適用於此附加元件。
+  ** AWS 受管 IAM 政策** – 受管政策不適用於此附加元件。
+  **自訂 IAM 許可** – 自訂許可不適用於此附加元件。
+  **設定與使用說明** – 請參閱 SUSE 文件中 [Quick Start](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks)。

## Splunk
<a name="add-on-splunk"></a>

附加元件名稱是 `splunk_splunk-otel-collector-chart` 且命名空間是 `splunk-monitoring`。Splunk 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Splunk 文件中的[安裝適用於 Amazon EKS 的 Splunk 附加元件](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on)。

### 服務帳戶名稱
<a name="add-on-splunk-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-splunk-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-splunk-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Teleport
<a name="add-on-teleport"></a>

附加元件名稱是 `teleport_teleport` 且命名空間是 `teleport`。Teleport 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Teleport 文件中的 [Teleport 運作方式](https://goteleport.com/how-it-works/)。

### 服務帳戶名稱
<a name="add-on-teleport-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-teleport-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-teleport-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Tetrate
<a name="add-on-tetrate"></a>

附加元件名稱是 `tetrate-io_istio-distro` 且命名空間是 `istio-system`。Tetrate Io 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 [Tetrate Istio Distro](https://tetratelabs.io/) 網站。

### 服務帳戶名稱
<a name="add-on-tetrate-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-tetrate-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-tetrate-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

附加元件名稱是 `upbound_universal-crossplane` 且命名空間是 `upbound-system`。Upbound 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 Upbound 文件中的 [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/)。

### 服務帳戶名稱
<a name="add-on-upbound-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-upbound-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-upbound-custom-permissions"></a>

自訂許可不適用於此附加元件。

## Upwind
<a name="add-on-upwind"></a>

附加元件名稱是 `upwind` 且命名空間是 `upwind`。Upwind 發布了附加元件。

若要了解附加元件的相關資訊，請參閱 [Upwind 文件](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon)。

### 服務帳戶名稱
<a name="add-on-upwind-service-account-name"></a>

服務帳戶不適用於此附加元件。

### AWS 受管 IAM 政策
<a name="add-on-upwind-managed-policy"></a>

受管政策不適用於此附加元件。

### 自訂 IAM 許可
<a name="add-on-upwind-custom-permissions"></a>

自訂許可不適用於此附加元件。