Hilf mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erfahren Sie, wie Sie den Zugriff auf Ihren Amazon EKS-Cluster verwalten. Die Verwendung von Amazon EKS erfordert Kenntnisse darüber, wie sowohl Kubernetes als auch AWS Identity and Access Management (AWS IAM) die Zugriffskontrolle handhaben.
Dieser Abschnitt beinhaltet:
Gewähren Sie IAM-Benutzern und -Rollen Zugriff auf Kubernetes APIs— Erfahren Sie, wie Sie Anwendungen oder Benutzern die Authentifizierung bei der Kubernetes-API ermöglichen. Sie können Zugriffseinträge, aws-auth ConfigMap oder einen externen OIDC-Anbieter verwenden.
Sehen Sie sich die Kubernetes-Ressourcen an in der AWS Management Console— Erfahren Sie, wie Sie den AWS Management Console für die Kommunikation mit Ihrem Amazon EKS-Cluster konfigurieren. Verwenden Sie die Konsole, um Kubernetes-Ressourcen im Cluster wie Namespaces, Knoten und Pods anzuzeigen.
Connect kubectl mit einem EKS-Cluster, indem Sie eine kubeconfig-Datei erstellen— Erfahren Sie, wie Sie kubectl für die Kommunikation mit Ihrem Amazon EKS-Cluster konfigurieren. Verwenden Sie die AWS CLI, um eine kubeconfig-Datei zu erstellen.
Kubernetes-Workloads Zugriff auf die AWS Nutzung von Kubernetes-Dienstkonten gewähren— Erfahren Sie, wie Sie ein Kubernetes-Dienstkonto mit IAM-Rollen verknüpfen. AWS Sie können Pod Identity oder IAM-Rollen für Dienstkonten (IRSA) verwenden.
Allgemeine Aufgaben
-
Gewähren Sie Entwicklern Zugriff auf die Kubernetes-API. Sehen Sie sich die Kubernetes-Ressourcen im an. AWS Management Console
-
Lösung: Verwenden Sie Zugriffseinträge, um Kubernetes-RBAC-Berechtigungen IAM-Benutzern oder -Rollen zuzuordnen. AWS
-
-
Konfigurieren Sie kubectl so, dass es mithilfe AWS von Anmeldeinformationen mit einem Amazon EKS-Cluster kommuniziert.
-
Lösung: Verwenden Sie die AWS CLI, um eine kubeconfig-Datei zu erstellen.
-
-
Verwenden Sie einen externen Identitätsanbieter wie Ping Identity, um Benutzer bei der Kubernetes-API zu authentifizieren.
-
Lösung: Verknüpfen Sie einen externen OIDC-Anbieter.
-
-
Gewähren Sie Workloads auf Ihrem Kubernetes-Cluster die Möglichkeit, Anrufe zu tätigen. AWS APIs
-
Lösung: Verwenden Sie Pod Identity, um eine AWS IAM-Rolle einem Kubernetes-Dienstkonto zuzuordnen.
-
Hintergrund
Überlegungen zum EKS-Automatikmodus
Der automatische EKS-Modus ist in die Zugriffseinträge EKS Pod Identity und EKS EKS integriert.
-
Der EKS Auto Mode verwendet Zugriffseinträge, um der EKS-Steuerebene Kubernetes-Berechtigungen zu gewähren. Die Zugriffsrichtlinien ermöglichen es EKS Auto Mode beispielsweise, Informationen über Netzwerkendpunkte und Dienste zu lesen.
-
Sie können Zugriffseinträge auf einem EKS-Auto-Modus-Cluster nicht deaktivieren.
-
Sie können optional die aktivieren
aws-auth
ConfigMap
. -
Die Zugriffseinträge für den EKS Auto Mode werden automatisch konfiguriert. Sie können diese Zugriffseinträge anzeigen, aber Sie können sie nicht ändern.
-
Wenn Sie eine NodeClass benutzerdefinierte Node-IAM-Rolle verwenden, müssen Sie mithilfe der EKSAuto NodePolicy Amazon-Zugriffsrichtlinie einen Zugriffseintrag für die Rolle erstellen.
-
-
Wenn Sie Workload-Berechtigungen für AWS Dienste gewähren möchten, verwenden Sie EKS Pod Identity.
-
Sie müssen den Pod Identity-Agenten nicht auf EKS-Auto-Mode-Clustern installieren.
-