Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können Ihre Amazon ECR-Images mit Amazon EKS verwenden.
Wenn Sie ein Image von Amazon ECR referenzieren, müssen Sie den vollständigen registry/repository:tag
-Namen für das Image verwenden. Beispiel, aws_account_id
.dkr.ecr.region
.amazonaws.com/
.my-repository
:latest
Erforderliche IAM-Berechtigungen
Wenn Sie Amazon EKS-Workloads auf verwalteten Knoten, selbstverwalteten Knoten oder hosten AWS Fargate, überprüfen Sie Folgendes:
-
Amazon EKS-Workloads, die auf verwalteten oder selbstverwalteten Knoten gehostet werden: Die Amazon EKS-Worker-Knoten-IAM-Rolle (
NodeInstanceRole
) ist erforderlich. Die Amazon EKS-Worker-Knoten-IAM-Rolle muss die folgenden IAM-Richtlinienberechtigungen für Amazon ECR enthalten.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer", "ecr:GetAuthorizationToken" ], "Resource": "*" } ] }
Anmerkung
Wenn Sie Ihre Cluster
eksctl
- und Worker-Knotengruppen mithilfe der AWS CloudFormation Vorlagen in Getting Started with Amazon EKS erstellt haben, werden diese IAM-Berechtigungen standardmäßig auf Ihre Worker-Knoten-IAM-Rolle angewendet. -
Amazon EKS-Workloads, gehostet auf AWS Fargate: Verwenden Sie die Fargate-Pod-Ausführungsrolle, die Ihren Pods die Erlaubnis gibt, Bilder aus privaten Amazon ECR-Repositorys abzurufen. Weitere Informationen finden Sie unter Erstellen einer Fargate-Pod-Ausführungsrolle.