Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez utiliser vos images Amazon ECR avec Amazon EKS.
Lorsque vous référencez une image à partir d'Amazon ECR, vous devez utiliser le nom complet registry/repository:tag
de l'image. Par exemple, aws_account_id
.dkr.ecr.region
.amazonaws.com/
.my-repository
:latest
Autorisations IAM requises
Si vous avez des charges de travail Amazon EKS hébergées sur des nœuds gérés, des nœuds autogérés AWS Fargate, ou consultez les points suivants :
-
Charges de travail Amazon EKS hébergées sur des nœuds gérés ou autogérés : le rôle IAM du nœud de travail Amazon EKS (
NodeInstanceRole
) est requis. Le rôle IAM de composant master Amazon EKS doit contenir les autorisations de politique IAM suivantes pour Amazon ECR.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer", "ecr:GetAuthorizationToken" ], "Resource": "*" } ] }
Note
Si vous avez utilisé
eksctl
les AWS CloudFormation modèles de Getting Started with Amazon EKS pour créer votre cluster et vos groupes de nœuds de travail, ces autorisations IAM sont appliquées par défaut au rôle IAM de votre nœud de travail. -
Charges de travail Amazon EKS hébergées sur AWS Fargate : utilisez le rôle d'exécution du module Fargate, qui autorise vos pods à extraire des images depuis des référentiels Amazon ECR privés. Pour plus d'informations, consultez Création d'un rôle d'exécution de pod Fargate.