Helfen Sie mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für Amazon Elastic Kubernetes Service
Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie vom Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn ein neuer AWS Dienst gestartet wird oder neue API-Operationen für bestehende Dienste verfügbar werden.
Weitere Informationen finden Sie unter Von AWS verwaltete Richtlinien im IAM-Benutzerhandbuch.
AWS verwaltete Richtlinie: Amazoneks_CNI_Policy
Sie können die AmazonEKS_CNI_Policy
an Ihre IAM-Entitäten anhängen. Bevor Sie eine EC2 Amazon-Knotengruppe erstellen, muss diese Richtlinie entweder der Node-IAM-Rolle oder einer IAM-Rolle angehängt werden, die speziell von Amazon VPC CNI plugin for Kubernetes. Auf diese Weise kann es Aktionen in Ihrem Namen ausführen. Wir empfehlen, dass Sie die Richtlinie einer Rolle zuordnen, die nur vom Plugin verwendet wird. Weitere Informationen erhalten Sie unter Zuweisen IPs zu Pods mit dem Amazon VPC CNI und Amazon VPC CNI-Plugin für die Verwendung von IRSA konfigurieren.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
ec2:*NetworkInterface
undec2:*PrivateIpAddresses
— Ermöglicht dem Amazon VPC CNI-Plugin die Durchführung von Aktionen wie die Bereitstellung von Elastic Network Interfaces und IP-Adressen für Pods um Netzwerke für Anwendungen bereitzustellen, die in Amazon EKS ausgeführt werden. -
ec2
Aktionen lesen — Ermöglicht dem Amazon VPC CNI-Plugin, Aktionen wie das Beschreiben von Instances und Subnetzen durchzuführen, um die Anzahl der freien IP-Adressen in Ihren Amazon VPC-Subnetzen zu sehen. Das VPC CNI kann die freien IP-Adressen in jedem Subnetz verwenden, um die Subnetze mit den meisten freien IP-Adressen auszuwählen, die bei der Erstellung einer elastischen Netzwerkschnittstelle verwendet werden sollen.
Die neueste Version des JSON-Richtliniendokuments finden Sie unter AmazonEKS_CNI_Policy im Managed Policy Reference Guide. AWS
AWS verwaltete Richtlinie: EKSCluster Amazon-Richtlinie
Sie können AmazonEKSClusterPolicy
an Ihre IAM-Entitäten anhängen. Bevor Sie einen Cluster erstellen, müssen Sie über eine Cluster-IAM-Rolle mit dieser angehängten Richtlinie verfügen. Kubernetes Cluster, die von Amazon EKS verwaltet werden, rufen in Ihrem Namen andere AWS Services auf. Sie tun dies, um die Ressourcen zu verwalten, die Sie mit dem Service verwenden.
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
autoscaling
— Lesen und aktualisieren Sie die Konfiguration einer Auto Scaling Scaling-Gruppe. Diese Berechtigungen werden von Amazon EKS nicht verwendet, bleiben aber aus Gründen der Abwärtskompatibilität in der Richtlinie enthalten. -
ec2
— Arbeiten Sie mit Volumes und Netzwerkressourcen, die EC2 Amazon-Knoten zugeordnet sind. Dies ist erforderlich, damit Kubernetes Die Kontrollebene kann Instances zu einem Cluster zusammenfügen und Amazon EBS-Volumes dynamisch bereitstellen und verwalten, die angefordert werden von Kubernetes persistente Volumes. -
elasticloadbalancing
— Arbeiten Sie mit Elastic Load Balancers und fügen Sie ihnen Knoten als Ziele hinzu. Dies ist erforderlich, damit Kubernetes Die Kontrollebene kann Elastic Load Balancer dynamisch bereitstellen, die angefordert werden von Kubernetes Dienste. -
iam
— Erstellen Sie eine dienstbezogene Rolle. Dies ist erforderlich, damit Kubernetes Die Kontrollebene kann Elastic Load Balancer dynamisch bereitstellen, die angefordert werden von Kubernetes Dienste. -
kms
— Liest einen Schlüssel von AWS KMS. Dies ist erforderlich für Kubernetes Steuerebene zur Unterstützung der Verschlüsselung geheimer Datenvon Kubernetes Geheimnisse gespeichert in etcd
.
Die neueste Version des JSON-Richtliniendokuments finden Sie unter Amazon EKSCluster Policy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSFargate PodExecutionRolePolicy
Sie können AmazonEKSFargatePodExecutionRolePolicy
an Ihre IAM-Entitäten anhängen. Bevor Sie ein Fargate-Profil erstellen können, müssen Sie ein Fargate-Profil erstellen Pod Ausführungsrolle und fügen Sie ihr diese Richtlinie hinzu. Weitere Informationen erhalten Sie unter Schritt 2: Erstellen Sie ein Fargate Pod Ausführungsrolle und Definieren Sie welche Pods verwende AWS Fargate, wenn es gestartet wird.
Diese Richtlinie gewährt der Rolle die Berechtigungen, die den Zugriff auf andere AWS Serviceressourcen ermöglichen, die für die Ausführung von Amazon EKS erforderlich sind. Pods auf Fargate.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
ecr
— Ermöglicht Pods, die auf Fargate ausgeführt werden, das Abrufen von Container-Images, die in Amazon ECR gespeichert sind.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSFargate PodExecutionRolePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSFor FargateServiceRolePolicy
Sie können keine Verbindungen AmazonEKSForFargateServiceRolePolicy
zu Ihren IAM-Entitäten herstellen. Diese Richtlinie ist mit einer servicegebundenen Rolle verknüpft, die es Amazon EKS ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter AWSServiceRoleforAmazonEKSForFargate
.
Diese Richtlinie erteilt Amazon EKS die erforderlichen Berechtigungen zum Ausführen von Fargate-Aufgaben. Die Richtlinie wird nur verwendet, wenn Sie über Fargate-Knoten verfügen.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen.
-
ec2
— Elastic Network Interfaces erstellen und löschen und Elastic Network Interfaces und Ressourcen beschreiben. Dies ist erforderlich, damit der Amazon EKS Fargate-Service das VPC-Netzwerk konfigurieren kann, das für Fargate Pods erforderlich ist.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSFor FargateServiceRolePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: EKSCompute Amazon-Richtlinie
Sie können AmazonEKSComputePolicy
an Ihre IAM-Entitäten anhängen. Sie können diese Richtlinie an Ihre Cluster-IAM-Rolle anhängen, um die Ressourcen zu erweitern, die EKS in Ihrem Konto verwalten kann.
Diese Richtlinie gewährt die Berechtigungen, die Amazon EKS benötigt, um EC2 Instances für den EKS-Cluster zu erstellen und zu verwalten, sowie die erforderlichen IAM-Berechtigungen für die Konfiguration EC2.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
ec2
Berechtigungen:-
ec2:CreateFleet
undec2:RunInstances
— Ermöglicht das Erstellen von EC2 Instanzen und die Verwendung bestimmter EC2 Ressourcen (Bilder, Sicherheitsgruppen, Subnetze) für EKS-Clusterknoten. -
ec2:CreateLaunchTemplate
- Ermöglicht das Erstellen von EC2 Startvorlagen für EKS-Clusterknoten. -
Die Richtlinie enthält auch Bedingungen, um die Verwendung dieser EC2 Berechtigungen auf Ressourcen zu beschränken, die mit dem EKS-Clusternamen und anderen relevanten Tags gekennzeichnet sind.
-
ec2:CreateTags
- Ermöglicht das Hinzufügen von Tags zu EC2 RessourcenCreateFleet
, die durch dieCreateLaunchTemplate
AktionenRunInstances
, und erstellt wurden.
-
-
iam
Berechtigungen:-
iam:AddRoleToInstanceProfile
— Ermöglicht das Hinzufügen einer IAM-Rolle zum EKS-Compute-Instance-Profil. -
iam:PassRole
— Ermöglicht die Übergabe der erforderlichen IAM-Rollen an den EC2 Dienst.
-
Die neueste Version des JSON-Richtliniendokuments finden Sie unter Amazon EKSCompute Policy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: EKSNetworking Amazon-Richtlinie
Sie können AmazonEKSNetworkingPolicy
an Ihre IAM-Entitäten anhängen. Sie können diese Richtlinie an Ihre Cluster-IAM-Rolle anhängen, um die Ressourcen zu erweitern, die EKS in Ihrem Konto verwalten kann.
Diese Richtlinie wurde entwickelt, um Amazon EKS die erforderlichen Berechtigungen zur Erstellung und Verwaltung von Netzwerkschnittstellen für den EKS-Cluster zu gewähren, sodass die Steuerungsebene und die Worker-Knoten ordnungsgemäß kommunizieren und funktionieren können.
Details zu Berechtigungen
Diese Richtlinie gewährt Amazon EKS die folgenden Berechtigungen, um es Amazon EKS zu ermöglichen, Netzwerkschnittstellen für den Cluster zu verwalten:
-
ec2
Berechtigungen für Netzwerkschnittstellen:-
ec2:CreateNetworkInterface
- Ermöglicht das Erstellen von EC2 Netzwerkschnittstellen. -
Die Richtlinie enthält Bedingungen, um die Verwendung dieser Berechtigung auf Netzwerkschnittstellen zu beschränken, die mit dem EKS-Clusternamen und dem Kubernetes-CNI-Knotennamen gekennzeichnet sind.
-
ec2:CreateTags
— Ermöglicht das Hinzufügen von Tags zu den Netzwerkschnittstellen, die durch die Aktion erstellt wurden.CreateNetworkInterface
-
-
ec2
Berechtigungen zur Verwaltung von Netzwerkschnittstellen:-
ec2:AttachNetworkInterface
,ec2:DetachNetworkInterface
- Ermöglicht das Anhängen und Trennen von Netzwerkschnittstellen an EC2 Instanzen. -
ec2:UnassignPrivateIpAddresses
,,ec2:UnassignIpv6Addresses
ec2:AssignPrivateIpAddresses
,ec2:AssignIpv6Addresses
- Ermöglicht die Verwaltung der IP-Adresszuweisungen der Netzwerkschnittstellen. -
Diese Berechtigungen sind auf Netzwerkschnittstellen beschränkt, die mit dem EKS-Clusternamen gekennzeichnet sind.
-
Die neueste Version des JSON-Richtliniendokuments finden Sie unter Amazon EKSNetworking Policy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSBlock StoragePolicy
Sie können AmazonEKSBlockStoragePolicy
an Ihre IAM-Entitäten anhängen. Sie können diese Richtlinie an Ihre Cluster-IAM-Rolle anhängen, um die Ressourcen zu erweitern, die EKS in Ihrem Konto verwalten kann.
Diese Richtlinie gewährt Amazon EKS die erforderlichen Berechtigungen, um EC2 Volumes und Snapshots für den EKS-Cluster zu erstellen, zu verwalten und zu verwalten, sodass die Steuerungsebene und die Worker-Knoten persistenten Speicher bereitstellen und verwenden können, wie es für Kubernetes-Workloads erforderlich ist.
Details zu Berechtigungen
Diese IAM-Richtlinie gewährt die folgenden Berechtigungen, damit Amazon EKS EC2 Volumes und Snapshots verwalten kann:
-
ec2
Berechtigungen zur Volume-Verwaltung:-
ec2:AttachVolume
,,ec2:DetachVolume
ec2:ModifyVolume
,ec2:EnableFastSnapshotRestores
- Ermöglicht das Anhängen, Trennen, Ändern und Aktivieren schneller Snapshot-Wiederherstellungen für EC2 Volumes. -
Diese Berechtigungen sind auf Volumes beschränkt, die mit dem EKS-Clusternamen gekennzeichnet sind.
-
ec2:CreateTags
- Ermöglicht das Hinzufügen von Tags zu den EC2 Volumes und Snapshots, die mit denCreateSnapshot
AktionenCreateVolume
und erstellt wurden.
-
-
ec2
Berechtigungen für die Erstellung von Volumes:-
ec2:CreateVolume
- Ermöglicht das Erstellen neuer EC2 Volumes. -
Die Richtlinie enthält Bedingungen, um die Verwendung dieser Berechtigung auf Volumes zu beschränken, die mit dem EKS-Clusternamen und anderen relevanten Tags gekennzeichnet sind.
-
ec2:CreateSnapshot
- Ermöglicht das Erstellen neuer EC2 Volume-Snapshots. -
Die Richtlinie enthält Bedingungen, um die Verwendung dieser Berechtigung auf Snapshots zu beschränken, die mit dem EKS-Clusternamen und anderen relevanten Tags gekennzeichnet sind.
-
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSBlock StoragePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSLoad BalancingPolicy
Sie können AmazonEKSLoadBalancingPolicy
an Ihre IAM-Entitäten anhängen. Sie können diese Richtlinie an Ihre Cluster-IAM-Rolle anhängen, um die Ressourcen zu erweitern, die EKS in Ihrem Konto verwalten kann.
Diese IAM-Richtlinie gewährt Amazon EKS die erforderlichen Berechtigungen für die Zusammenarbeit mit verschiedenen AWS Diensten zur Verwaltung von Elastic Load Balancers (ELBs) und verwandten Ressourcen.
Details zu Berechtigungen
Die wichtigsten Berechtigungen, die durch diese Richtlinie gewährt werden, sind:
-
elasticloadbalancing
: Ermöglicht das Erstellen, Ändern und Verwalten von Elastic Load Balancern und Zielgruppen. Dazu gehören Berechtigungen zum Erstellen, Aktualisieren und Löschen von Load Balancern, Zielgruppen, Listenern und Regeln. -
ec2
: Ermöglicht das Erstellen und Verwalten von Sicherheitsgruppen, die für die Kubernetes-Steuerebene erforderlich sind, um Instances zu einem Cluster zusammenzuführen und Amazon EBS-Volumes zu verwalten. Ermöglicht auch das Beschreiben und Auflisten von EC2 Ressourcen wie Instances VPCs, Subnetzen, Sicherheitsgruppen und anderen Netzwerkressourcen. -
iam
: Ermöglicht die Erstellung einer serviceverknüpften Rolle für Elastic Load Balancing, die für die dynamische Bereitstellung durch die Kubernetes-Steuerebene erforderlich ist. ELBs -
kms
: Ermöglicht das Lesen eines Schlüssels aus AWS KMS, der erforderlich ist, damit die Kubernetes-Steuerebene die Verschlüsselung von in etcd gespeicherten Kubernetes-Geheimnissen unterstützt. -
wafv2
undshield
: Ermöglicht das Zuordnen und Trennen von ACLs Webanwendungen und das Erstellen/Löschen von AWS Shield-Schutzmaßnahmen für die Elastic Load Balancer. -
cognito-idp
acm
, undelasticloadbalancing
: Erteilt Berechtigungen zur Beschreibung von Benutzerpool-Clients, zum Auflisten und Beschreiben von Zertifikaten und zur Beschreibung von Zielgruppen, die für die Kubernetes-Steuerebene zur Verwaltung der Elastic Load Balancer erforderlich sind.
Die Richtlinie umfasst auch mehrere Bedingungsprüfungen, um sicherzustellen, dass die Berechtigungen auf den spezifischen EKS-Cluster beschränkt sind, der mithilfe des Tags verwaltet wird. eks:eks-cluster-name
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSLoad BalancingPolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: EKSService Amazon-Richtlinie
Sie können AmazonEKSServicePolicy
an Ihre IAM-Entitäten anhängen. Für Cluster, die vor dem 16. April 2020 erstellt wurden, mussten Sie eine IAM-Rolle erstellen und diese Richtlinie anhängen. Für Cluster, die am oder nach dem 16. April 2020 erstellt wurden, müssen Sie keine Rolle erstellen und Sie müssen diese Richtlinie nicht zuweisen. Wenn Sie einen Cluster mithilfe eines IAM-Prinzipals erstellen, der über die iam:CreateServiceLinkedRole
entsprechende Berechtigung verfügt, wird die mit dem AWSServiceRoleforAmazonEKS-Dienst verknüpfte Rolle automatisch für Sie erstellt. Der serviceverknüpften Rolle ist die verwaltete Richtlinie: Amazon EKSService RolePolicy zugeordnet.
Diese Richtlinie ermöglicht Amazon EKS, die erforderlichen Ressourcen für den Betrieb von Amazon-EKS-Clustern zu erstellen und zu verwalten.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen.
-
eks
— Aktualisieren Sie die Kubernetes Version Ihres Clusters, nachdem Sie ein Update initiiert haben. Diese Berechtigung wird von Amazon EKS nicht verwendet, bleibt aber aus Gründen der Abwärtskompatibilität in der Richtlinie enthalten. -
ec2
— Arbeiten Sie mit Elastic Network Interfaces und anderen Netzwerkressourcen und Tags. Dies wird von Amazon EKS benötigt, um Netzwerke zu konfigurieren, die die Kommunikation zwischen Knoten und Kubernetes Steuerebene. Lesen Sie Informationen über Sicherheitsgruppen. Aktualisieren Sie die Tags für Sicherheitsgruppen. -
route53
— Ordnet eine VPC einer Hosting-Zone zu. Dies wird von Amazon EKS benötigt, um private Endpunktnetzwerke für Ihr Kubernetes Cluster-API-Server. -
logs
— Ereignisse protokollieren. Dies ist erforderlich, damit Amazon EKS versenden kann Kubernetes Die Kontrollebene meldet sich an CloudWatch. -
iam
— Erstellen Sie eine serviceverknüpfte Rolle. Dies ist erforderlich, damit Amazon EKS die serviceverknüpfte Serviceverknüpfte Rollenberechtigungen für Amazon EKS-Rolle in Ihrem Namen erstellt.
Die neueste Version des JSON-Richtliniendokuments finden Sie unter Amazon EKSService Policy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSService RolePolicy
Sie können keine Verbindungen AmazonEKSServiceRolePolicy
zu Ihren IAM-Entitäten herstellen. Diese Richtlinie ist mit einer servicegebundenen Rolle verknüpft, die es Amazon EKS ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Serviceverknüpfte Rollenberechtigungen für Amazon EKS. Wenn Sie einen Cluster mithilfe eines IAM-Prinzipals erstellen, der über die iam:CreateServiceLinkedRole
entsprechende Berechtigung verfügt, wird die mit dem Dienst verknüpfte AWSServiceRoleforAmazonEKS-Rolle automatisch für Sie erstellt, und diese Richtlinie wird ihr angehängt.
Diese Richtlinie ermöglicht es der serviceverknüpften Rolle, AWS Dienste in Ihrem Namen aufzurufen.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen.
-
ec2
— Erstellen und beschreiben Sie Elastic Network Interfaces und EC2 Amazon-Instances, die Cluster-Sicherheitsgruppe und die VPC, die für die Erstellung eines Clusters erforderlich sind. Weitere Informationen finden Sie unter Amazon EKS-Sicherheitsgruppenanforderungen für Cluster anzeigen. Lesen Sie Informationen zu Sicherheitsgruppen. Aktualisieren Sie die Tags für Sicherheitsgruppen. -
iam
— Listet alle verwalteten Richtlinien auf, die einer IAM-Rolle zugeordnet sind. Dies ist erforderlich, damit Amazon EKS alle verwalteten Richtlinien und Berechtigungen auflisten und validieren kann, die zum Erstellen von Clustern erforderlich sind. -
Eine VPC mit einer gehosteten Zone verknüpfen — Dies ist von Amazon EKS erforderlich, um private Endpunktnetzwerke für Ihre Kubernetes Cluster-API-Server.
-
Ereignis protokollieren — Dies ist erforderlich, damit Amazon EKS versenden kann Kubernetes Die Kontrollebene meldet sich an CloudWatch.
-
Metrik angeben — Dies ist erforderlich, damit Amazon EKS versenden kann Kubernetes Die Kontrollebene meldet sich an CloudWatch.
-
eks
- Verwalten Sie Clusterzugriffseinträge und -richtlinien und ermöglichen Sie so eine genaue Kontrolle darüber, wer auf EKS-Ressourcen zugreifen kann und welche Aktionen sie ausführen können. Dazu gehört die Zuordnung von Standardzugriffsrichtlinien für Rechen-, Netzwerk-, Lastausgleichs- und Speichervorgänge. -
elasticloadbalancing
- Erstellen, verwalten und löschen Sie Load Balancer und ihre Komponenten (Listener, Zielgruppen, Zertifikate), die mit EKS-Clustern verknüpft sind. Zeigen Sie die Attribute und den Integritätsstatus des Load Balancers an. -
events
- Erstellen und verwalten Sie EventBridge Regeln für Überwachungs EC2 - und AWS Integritätsereignisse im Zusammenhang mit EKS-Clustern und ermöglichen Sie so automatisierte Reaktionen auf Infrastrukturänderungen und Integritätswarnungen. -
iam
- Verwalten Sie EC2 Instanzprofile mit dem Präfix „eks“, einschließlich Erstellung, Löschung und Rollenzuweisung, was für die EKS-Knotenverwaltung erforderlich ist. -
pricing
&shield
— Greifen Sie auf AWS Preisinformationen und den Shield-Schutzstatus zu und ermöglichen so Kostenmanagement und erweiterte Sicherheitsfunktionen für EKS-Ressourcen. -
Säuberung von Ressourcen — Löschen Sie während der Cluster-Bereinigung auf sichere Weise EKS-markierte Ressourcen wie Volumes, Snapshots, Startvorlagen und Netzwerkschnittstellen.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSService RolePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSVPCResource Controller
Sie können die AmazonEKSVPCResourceController
-Richtlinie an Ihre IAM-Identitäten anfügen. Wenn Sie Sicherheitsgruppen für Pods verwenden, müssen Sie diese Richtlinie an Ihre Amazon EKS-Cluster-IAM-Rolle anhängen, um Aktionen in Ihrem Namen durchzuführen.
Diese Richtlinie gewährt der Clusterrolle Berechtigungen zum Verwalten von Elastic Network Interfaces und IP-Adressen für Knoten.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
ec2
— Zu unterstützende Elastic Network-Schnittstellen und IP-Adressen verwalten Pod Sicherheitsgruppen und Windows Knoten.
Die neueste Version des JSON-Richtliniendokuments finden Sie unter Amazon EKSVPCResource Controller im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSWorker NodePolicy
Sie können die AmazonEKSWorkerNodePolicy
an Ihre IAM-Entitäten anhängen. Sie müssen diese Richtlinie an eine Node-IAM-Rolle anhängen, die Sie angeben, wenn Sie EC2 Amazon-Knoten erstellen, die es Amazon EKS ermöglichen, Aktionen in Ihrem Namen durchzuführen. Wenn Sie eine Knotengruppe mit eksctl
erstellen, wird die Knoten-IAM-Rolle erstellt und diese Richtlinie automatisch an die Rolle angehängt.
Diese Richtlinie gewährt Amazon EKS EC2 Amazon-Knoten die Erlaubnis, sich mit Amazon EKS-Clustern zu verbinden.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
ec2
— Lesen Sie das Instance-Volumen und die Netzwerkinformationen. Dies ist erforderlich, damit Kubernetes Knoten können Informationen über EC2 Amazon-Ressourcen beschreiben, die erforderlich sind, damit der Knoten dem Amazon EKS-Cluster beitritt. -
eks
— Optional können Sie den Cluster im Rahmen des Node-Bootstrapping beschreiben. -
eks-auth:AssumeRoleForPodIdentity
— Erlaubt das Abrufen von Anmeldeinformationen für EKS-Workloads auf dem Knoten. Dies ist erforderlich, damit EKS Pod Identity ordnungsgemäß funktioniert.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSWorker NodePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSWorker NodeMinimalPolicy
Sie können Amazon EKSWorker NodeMinimalPolicy an Ihre IAM-Entitäten anhängen. Sie können diese Richtlinie an eine Node-IAM-Rolle anhängen, die Sie angeben, wenn Sie EC2 Amazon-Knoten erstellen, die es Amazon EKS ermöglichen, Aktionen in Ihrem Namen durchzuführen.
Diese Richtlinie gewährt Amazon EKS EC2 Amazon-Knoten die Erlaubnis, sich mit Amazon EKS-Clustern zu verbinden. Diese Richtlinie hat im Vergleich zu Amazon weniger Berechtigungen EKSWorkerNodePolicy.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
eks-auth:AssumeRoleForPodIdentity
— Erlaubt das Abrufen von Anmeldeinformationen für EKS-Workloads auf dem Knoten. Dies ist erforderlich, damit EKS Pod Identity ordnungsgemäß funktioniert.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSWorker NodePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: AWSService RoleForAmazon EKSNodegroup
Sie können keine Verbindungen AWSServiceRoleForAmazonEKSNodegroup
zu Ihren IAM-Entitäten herstellen. Diese Richtlinie ist mit einer servicegebundenen Rolle verknüpft, die es Amazon EKS ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Serviceverknüpfte Rollenberechtigungen für Amazon EKS.
Diese Richtlinie gewährt der AWSServiceRoleForAmazonEKSNodegroup
Rolle Berechtigungen, die es ihr ermöglichen, EC2 Amazon-Knotengruppen in Ihrem Konto zu erstellen und zu verwalten.
Details zu Berechtigungen
Diese Richtlinie enthält die folgenden Berechtigungen, die es Amazon EKS ermöglichen, die folgenden Aufgaben auszuführen:
-
ec2
— Arbeiten Sie mit Sicherheitsgruppen, Tags, Kapazitätsreservierungen und Startvorlagen. Dies ist für von Amazon EKS verwaltete Knotengruppen erforderlich, um die Konfiguration des Fernzugriffs zu ermöglichen und Kapazitätsreservierungen zu beschreiben, die in verwalteten Knotengruppen verwendet werden können. Darüber hinaus erstellen von Amazon EKS verwaltete Knotengruppen in Ihrem Namen eine Startvorlage. Dies dient dazu, die Amazon EC2 Auto Scaling Scaling-Gruppe zu konfigurieren, die jede verwaltete Knotengruppe unterstützt. -
iam
— Erstellen Sie eine serviceverknüpfte Rolle und übergeben Sie eine Rolle. Dies ist für von Amazon EKS verwaltete Knotengruppen erforderlich, um Instance-Profile für die Rolle zu verwalten, die beim Erstellen einer verwalteten Knotengruppe übergeben wird. Dieses Instance-Profil wird von EC2 Amazon-Instances verwendet, die als Teil einer verwalteten Knotengruppe gestartet wurden. Amazon EKS muss serviceverknüpfte Rollen für andere Services wie Amazon EC2 Auto Scaling Scaling-Gruppen erstellen. Diese Berechtigungen werden bei der Erstellung einer verwalteten Knotengruppe verwendet. -
autoscaling
— Arbeiten Sie mit Sicherheits-Auto Scaling-Gruppen. Dies ist für von Amazon EKS verwaltete Knotengruppen erforderlich, um die Amazon EC2 Auto Scaling Scaling-Gruppe zu verwalten, die jede verwaltete Knotengruppe unterstützt. Es wird auch verwendet, um Funktionen wie Räumung zu unterstützen Pods wenn Knoten während Knotengruppen-Updates beendet oder wiederverwendet werden.
Die neueste Version des JSON-Richtliniendokuments finden Sie AWSServiceRoleForAmazonEKSNodegroupim Referenzhandbuch für AWS verwaltete Richtlinien.
AWS verwaltete Richtlinie: EBSCSIDriver Amazon-Richtlinie
Die AmazonEBSCSIDriverPolicy
-Richtlinie ermöglicht es dem Amazon-EBS-Container-Storage-Interface-Treiber (CSI), Volumes in Ihrem Namen zu erstellen, zu ändern, anzuhängen, zu trennen und zu löschen. Dazu gehören das Ändern von Tags auf vorhandenen Volumes und das Aktivieren von Fast Snapshot Restore (FSR) auf EBS-Volumes. Es gewährt dem EBS-CSI-Treiber auch Berechtigungen zum Erstellen, Wiederherstellen und Löschen von Snapshots sowie zum Auflisten Ihrer Instances, Volumes und Snapshots.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EBSCSIDriver ServiceRolePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: EFSCSIDriver Amazon-Richtlinie
Die AmazonEFSCSIDriverPolicy
-Richtlinie ermöglicht es dem Amazon EFS Container Storage Interface (CSI), Zugriffspunkte in Ihrem Namen zu erstellen und zu löschen. Es gewährt dem Amazon EFS CSI-Treiber auch Berechtigungen, Ihre Access Points, Dateisysteme, Mount-Ziele und EC2 Amazon-Verfügbarkeitszonen aufzulisten.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EFSCSIDriver ServiceRolePolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSLocal OutpostClusterPolicy
Sie können diese Richtlinie mit IAM-Entitäten verknüpfen. Bevor Sie einen lokalen Cluster erstellen, müssen Sie diese Richtlinie an Ihre Clusterrolle anhängen. Kubernetes Cluster, die von Amazon EKS verwaltet werden, rufen in Ihrem Namen andere AWS Services auf. Sie tun dies, um die Ressourcen zu verwalten, die Sie mit dem Service verwenden.
Die AmazonEKSLocalOutpostClusterPolicy
umfasst folgende Berechtigungen.
-
ec2
Aktionen lesen — Ermöglicht Instances auf Kontrollebene, die Eigenschaften der Availability Zone, der Routing-Tabelle, der Instance und der Netzwerkschnittstelle zu beschreiben. Erforderliche Berechtigungen für EC2 Amazon-Instances, um dem Cluster erfolgreich als Kontrollebene-Instances beizutreten. -
ssm
— Ermöglicht Amazon EC2 Systems Manager Manager-Verbindung zur Kontrollebene-Instance, die von Amazon EKS für die Kommunikation und Verwaltung des lokalen Clusters in Ihrem Konto verwendet wird. -
logs
— Ermöglicht Instances, Logs an Amazon zu übertragen CloudWatch. -
secretsmanager
— Ermöglicht Instances das sichere Abrufen und Löschen von Bootstrap-Daten für die Kontrollebeneninstanzen aus AWS Secrets Manager. -
ecr
— Erlaubt Pods und Container, die auf den Instances der Kontrollebene ausgeführt werden, um Container-Images abzurufen, die in Amazon Elastic Container Registry gespeichert sind.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSLocal OutpostClusterPolicy im AWS Managed Policy Reference Guide.
AWS verwaltete Richtlinie: Amazon EKSLocal OutpostServiceRolePolicy
Sie können diese Richtlinie nicht an Ihre IAM-Entitäten anhängen. Wenn Sie einen Cluster mit einem IAM-Prinzipal erstellen, der über die iam:CreateServiceLinkedRole
entsprechende Berechtigung verfügt, erstellt Amazon EKS automatisch die serviceverknüpfte AWSServiceRoleforAmazonEKSLocalOutpost-Rolle für Sie und fügt ihr diese Richtlinie hinzu. Diese Richtlinie ermöglicht es der serviceverknüpften Rolle, in Ihrem Namen AWS Dienste für lokale Cluster aufzurufen.
Die AmazonEKSLocalOutpostServiceRolePolicy
umfasst folgende Berechtigungen.
-
ec2
— Ermöglicht Amazon EKS, mit Sicherheits-, Netzwerk- und anderen Ressourcen zu arbeiten, um Kontrollebeneninstanzen in Ihrem Konto erfolgreich zu starten und zu verwalten. -
ssm
— Ermöglicht Amazon EC2 Systems Manager Manager-Verbindungen zu den Instances der Kontrollebene, die von Amazon EKS für die Kommunikation und Verwaltung des lokalen Clusters in Ihrem Konto verwendet wird. -
iam
— Ermöglicht Amazon EKS die Verwaltung des Instance-Profils, das den Instances der Kontrollebene zugeordnet ist. -
secretsmanager
- Ermöglicht Amazon EKS, Bootstrap-Daten für die Instances der Kontrollebene in AWS Secrets Manager zu übertragen, sodass sie beim Instance-Bootstrapping sicher referenziert werden können. -
outposts
— Ermöglicht Amazon EKS, Outpost-Informationen von Ihrem Konto abzurufen, um erfolgreich einen lokalen Cluster in einem Outpost zu starten.
Die neueste Version des JSON-Richtliniendokuments finden Sie bei Amazon EKSLocal OutpostServiceRolePolicy im AWS Managed Policy Reference Guide.
Amazon EKS-Updates für AWS verwaltete Richtlinien
Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon EKS an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Wenn Sie automatisch über Änderungen an dieser Seite benachrichtigt werden möchten, abonnieren Sie den RSS-Feed auf der Dokumentverlaufsseite von Amazon EKS.
Änderung | Beschreibung | Datum |
---|---|---|
Berechtigungen zur EBSCSIDriverAmazon-Richtlinie hinzugefügt. |
Es wurde eine neue Anweisung hinzugefügt, mit der der EBS-CSI-Treiber autorisiert wird, alle Snapshots wiederherzustellen. Dies war zuvor durch die bestehende Richtlinie erlaubt, aber aufgrund einer Änderung in der Handhabung von IAM for ist eine neue ausdrückliche Anweisung erforderlich. Dem EBS-CSI-Treiber wurde die Möglichkeit hinzugefügt, Tags auf vorhandenen Volumes zu ändern. Der EBS CSI-Treiber kann Tags vorhandener Volumes über einen Parameter in Kubernetes ``es ändern. VolumeAttributesClass Dem EBS-CSI-Treiber wurde die Möglichkeit hinzugefügt, Fast Snapshot Restore (FSR) auf EBS-Volumes zu aktivieren. Der EBS CSI-Treiber kann FSR auf neuen Volumes über Parameter in Kubernetes ``es aktivieren. StorageClass |
13. Januar 2025 |
Berechtigungen wurden hinzugefügt zuAWS verwaltete Richtlinie: Amazon EKSLoad BalancingPolicy. |
Aktualisiert |
26. Dezember 2024 |
Es wurden Berechtigungen für hinzugefügtAWS verwaltete Richtlinie: AWSService RoleForAmazon EKSNodegroup. |
Aus |
22. November 2024 |
Es wurden Berechtigungen hinzugefügt zu AWS verwaltete Richtlinie: Amazon EKSLocal OutpostClusterPolicy |
Es wurde eine |
21. November 2024 |
Es wurden Berechtigungen für hinzugefügtAWS verwaltete Richtlinie: AWSService RoleForAmazon EKSNodegroup. |
Die |
20. November 2024 |
Berechtigungen wurden hinzugefügt zuAWS verwaltete Richtlinie: Amazon EKSService RolePolicy. |
EKS hat die AWS verwaltete Richtlinie aktualisiert |
16. November 2024 |
EingeführtAWS verwaltete Richtlinie: EKSCompute Amazon-Richtlinie. |
EKS hat die AWS verwaltete Richtlinie aktualisiert |
7. November 2024 |
EingeführtAWS verwaltete Richtlinie: EKSCompute Amazon-Richtlinie. |
AWS führte die ein |
1. November 2024 |
Berechtigungen wurden hinzugefügt zu |
Es wurde die |
1. November 2024 |
EingeführtAWS verwaltete Richtlinie: Amazon EKSBlock StoragePolicy. |
AWS führte die ein |
30. Oktober 2024 |
EingeführtAWS verwaltete Richtlinie: Amazon EKSLoad BalancingPolicy. |
AWS führte die ein |
30. Oktober 2024 |
Berechtigungen für Amazon hinzugefügt EKSServiceRolePolicy. |
Es wurden |
29. Oktober 2024 |
EingeführtAWS verwaltete Richtlinie: EKSNetworking Amazon-Richtlinie. |
AWS führte die ein |
28. Oktober 2024 |
Es wurden Berechtigungen für |
Tag-Berechtigungen wurden hinzugefügt |
10. Oktober 2024 |
Amazon eingeführt EKSWorkerNodeMinimalPolicy. |
AWS führte das ein |
3. Oktober 2024 |
Berechtigungen wurden hinzugefügt zu AWSServiceRoleForAmazonEKSNodegroup. |
Es wurden |
21. August 2024 |
Berechtigungen wurden hinzugefügt zu. AWSServiceRoleForAmazonEKSNodegroup |
Es wurde die |
27. Juni 2024 |
Amazoneks_CNI_Policy — Aktualisierung einer bestehenden Richtlinie |
Amazon EKS hat neue |
4. März 2024 |
Amazon EKSWorker NodePolicy — Aktualisierung einer bestehenden Richtlinie |
Amazon EKS wurden neue Berechtigungen hinzugefügt, die EKS-Pod-Identitäten zulassen. Der Amazon EKS Pod Identity-Agent verwendet die Knotenrolle. |
26. November 2023 |
Einführung der EFSCSIDriverAmazon-Richtlinie. |
AWS führte die ein |
26. Juli 2023 |
Berechtigungen zur EKSClusterAmazon-Richtlinie hinzugefügt. |
Die |
07. Februar 2023 |
Die Versicherungsbedingungen in den EBSCSIDriverAmazon-Richtlinien wurden aktualisiert. |
Ungültige Richtlinienbedingungen mit Platzhalterzeichen im |
17. November 2022 |
Berechtigungen für Amazon hinzugefügt EKSLocalOutpostServiceRolePolicy. |
|
24. Oktober 2022 |
Aktualisieren Sie die Amazon Elastic Container Registry-Berechtigungen in Amazon EKSLocal OutpostClusterPolicy. |
Die Aktion |
20. Oktober 2022 |
Berechtigungen für Amazon hinzugefügt EKSLocalOutpostClusterPolicy. |
Das |
31. August 2022 |
Amazon eingeführt EKSLocalOutpostClusterPolicy. |
AWS führte das ein |
24. August 2022 |
Amazon eingeführt EKSLocalOutpostServiceRolePolicy. |
AWS führte das ein |
23. August 2022 |
Einführung der EBSCSIDriverAmazon-Richtlinie. |
AWS führte die ein |
4. April 2022 |
Berechtigungen für Amazon hinzugefügt EKSWorkerNodePolicy. |
Hinzugefügt |
21. März 2022 |
Berechtigungen wurden hinzugefügt zu. AWSServiceRoleForAmazonEKSNodegroup |
|
13. Dezember 2021 |
Berechtigungen zur EKSClusterAmazon-Richtlinie hinzugefügt. |
|
17. Juni 2021 |
Amazon EKS hat mit der Nachverfolgung von Änderungen begonnen. |
Amazon EKS hat damit begonnen, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen. |
17. Juni 2021 |