Ayude a mejorar esta página
¿Quiere contribuir a esta guía del usuario? Desplácese hasta el final de esta página y seleccione Editar esta página en GitHub. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.
Configuración de pods para acceder a los servicios de AWS con cuentas de servicio
Si un Pod necesita acceder a los Servicios de AWS, debe configurarlo para que use una cuenta de servicio de Kubernetes. La cuenta de servicio debe estar asociada a un rol de AWS Identity and Access Management (IAM) que tenga permisos para acceder a Servicios de AWS.
Requisitos previos
-
Un clúster existente. Si no tiene uno, puede crearlo mediante una de las guías de Introducción a Amazon EKS.
-
Una cuenta de servicio de Kubernetes existente y una asociación de Pod Identity de EKS que asocia la cuenta de servicio a un rol de IAM. El rol debe tener una política de IAM asociada que contenga los permisos que desee que tengan sus Pods para usar Servicios de AWS. Para obtener más información acerca de cómo crear y configurar la cuenta de servicio y el rol, consulte Asignación de un rol de IAM a la cuenta de servicio de Kubernetes.
-
La última versión de AWS CLI instalada y configurada en su dispositivo o AWS CloudShell. Puede comprobar su versión actual con
aws --version | cut -d / -f2 | cut -d ' ' -f1
. Los administradores de paquetes tales comoyum
,apt-get
o Homebrew para macOS suelen estar atrasados varias versiones respecto de la versión de la AWS CLI más reciente. Para instalar la versión más reciente, consulte Instalar, actualizar y desinstalar la AWS CLI y Configuración rápida conaws configure
en la Guía del usuario de AWS Command Line Interface. La versión de la AWS CLI instalada en AWS CloudShell también puede estar atrasada varias versiones respecto de la versión más reciente. Para actualizarla, consulte Instalación de AWS CLI en el directorio de inicio en la Guía del usuario de AWS CloudShell. -
La herramienta de línea de comandos de
kubectl
está instalada en su dispositivo o AWS CloudShell. La versión puede ser la misma o hasta una versión secundaria anterior o posterior a la versión de Kubernetes de su clúster. Por ejemplo, si la versión del clúster es1.30
, puede usar la versión1.29
,1.30
o1.31
dekubectl
con él. Para instalar o actualizarkubectl
, consulte Configuración de kubectl y eksctl. -
Un archivo
config
dekubectl
existente que contenga la configuración del clúster. Para crear un archivoconfig
dekubectl
, consulte Conexión de kubectl a un clúster de EKS mediante la creación de un archivo kubeconfig.
Cómo configurar un Pod para usar una cuenta de servicio
-
Use el siguiente comando para crear un manifiesto de implementación que puede implementar en un Pod con el que se puede confirmar la configuración. Sustituya
con valores propios.example values
cat >
my-deployment.yaml
<<EOF apiVersion: apps/v1 kind: Deployment metadata: name:my-app
spec: selector: matchLabels: app:my-app
template: metadata: labels: app:my-app
spec: serviceAccountName:my-service-account
containers: - name:my-app
image:public.ecr.aws/nginx/nginx:X.XX
EOF -
Implemente el manifiesto en el clúster.
kubectl apply -f
my-deployment.yaml
-
Confirme que existan las variables de entorno necesarias para su Pod.
-
Consulte los Pods que se implementaron en el paso anterior.
kubectl get pods | grep
my-app
Un ejemplo de salida sería el siguiente.
my-app
-6f4dfff6cb-76cv9
1/1 Running 0 3m28s -
Confirme que el Pod tiene un archivo de token de cuenta de servicio montado.
kubectl describe pod
my-app
-6f4dfff6cb-76cv9
| grep AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE:Un ejemplo de salida sería el siguiente.
AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE: /var/run/secrets/pods.eks.amazonaws.com/serviceaccount/eks-pod-identity-token
-
-
Confirme que sus Pods puedan interactuar con los Servicios de AWS mediante los permisos que asignó en la política de IAM adjunta a su rol.
nota
Cuando un Pod utiliza credenciales de AWS de un rol de IAM asociado a una cuenta de servicio, la AWS CLI u otros SDK de los contenedores de ese Pod utilizan las credenciales proporcionadas por dicho rol. Si no restringe el acceso a las credenciales que se proporcionan al rol de IAM del nodo de Amazon EKS, el Pod sigue teniendo acceso a esas credenciales. Para obtener más información, consulte Restringir el acceso al perfil de instancias asignado al nodo de trabajo
. Si sus Pods no pueden interactuar con los servicios como esperaba, siga estos pasos para confirmar que todo esté configurado correctamente.
-
Confirme que los Pods usen una versión del SDK de AWS que admita asumir un rol de IAM a través de una asociación de Pod Identity de EKS. Para obtener más información, consulte Uso de Pod Identity con el SDK de AWS.
-
Confirme que la implementación use la cuenta de servicio.
kubectl describe deployment
my-app
| grep "Service Account"Un ejemplo de salida sería el siguiente.
Service Account:
my-service-account
-