Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Uso de Pod Identities para asignar un rol de IAM a un complemento de Amazon EKS

Modo de enfoque
Uso de Pod Identities para asignar un rol de IAM a un complemento de Amazon EKS - Amazon EKS

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Algunos complementos de Amazon EKS necesitan permisos y roles de IAM. Antes de agregar o actualizar un complemento de Amazon EKS para que utilice una asociación de Pod Identity, compruebe el rol y la política que vaya a utilizar. Para obtener más información, consulte Obtención de información de IAM sobre un complemento de Amazon EKS.

  1. Determine:

    • cluster-name: el nombre del clúster de EKS en el que se va a instalar el complemento.

    • addon-name: el nombre del complemento de Amazon EKS que se va a instalar.

    • service-account-name— El nombre de la cuenta de servicio de Kubernetes utilizada por el complemento.

    • iam-role-arn— El ARN de un rol de IAM con permisos suficientes para el complemento. El rol debe tener la política de confianza requerida para Pod Identity de EKS. Para obtener más información, consulte Creación de una asociación de Pod Identity (consola de AWS).

  2. Actualización del complemento mediante la AWS de CLI. También puede especificar las asociaciones de Pod Identity al crear un complemento, utilizando la misma sintaxis --pod-identity-assocations. Tenga en cuenta que si especifica las asociaciones de Pod Identity al actualizar un complemento, se sobrescriben todas las anteriores.

    aws eks update-addon --cluster-name <cluster-name> \ --addon-name <addon-name> \ --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'

    Por ejemplo:

    aws eks update-addon --cluster-name mycluster \ --addon-name aws-ebs-csi-driver \ --pod-identity-associations 'serviceAccount=ebs-csi-controller-sa,roleArn=arn:aws:iam::123456789012:role/StorageDriver'
  3. Compruebe que se haya creado la asociación de Pod Identity:

    aws eks list-pod-identity-associations --cluster-name <cluster-name>

    Si la operación se realiza correctamente, debería ver un resultado similar al siguiente. Anote el ARN del propietario del complemento EKS.

    { "associations": [ { "clusterName": "mycluster", "namespace": "kube-system", "serviceAccount": "ebs-csi-controller-sa", "associationArn": "arn:aws:eks:us-west-2:123456789012:podidentityassociation/mycluster/a-4wvljrezsukshq1bv", "associationId": "a-4wvljrezsukshq1bv", "ownerArn": "arn:aws:eks:us-west-2:123456789012:addon/mycluster/aws-ebs-csi-driver/9cc7ce8c-2e15-b0a7-f311-426691cd8546" } ] }
PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.