Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisation Envoy Proxy
Important
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog intitulé Migration from AWS App Mesh to Amazon ECS Service Connect
L'autorisation du proxy autorise le proxy Envoy exécuté dans le cadre d'une ECS tâche Amazon, dans un pod Kubernetes exécuté sur Amazon ou exécuté sur une EC2 instance Amazon EKS à lire la configuration d'un ou plusieurs points de terminaison de maillage à partir du service de gestion App Mesh Envoy. Pour les comptes clients pour lesquels Envoys est déjà connecté à leur point de terminaison App Mesh avant le 26/04/2021, une autorisation de proxy est requise pour les nœuds virtuels qui utilisent Transport Layer Security (TLS) et pour les passerelles virtuelles (avec ou sans). TLS Pour les comptes clients qui souhaitent connecter Envoys à leur point de terminaison App Mesh après le 26/04/2021, une autorisation de proxy est requise pour toutes les fonctionnalités d'App Mesh. Il est recommandé à tous les comptes clients d'activer l'autorisation proxy pour tous les nœuds virtuels, même s'ils ne les utilisent pasTLS, afin de bénéficier d'une expérience sécurisée et cohérente lors de l'utilisation de l'autorisation IAM pour des ressources spécifiques. L'autorisation du proxy nécessite que l'appmesh:StreamAggregatedResources
autorisation soit spécifiée dans une IAM politique. La politique doit être attachée à un IAM rôle, et ce IAM rôle doit être attaché à la ressource de calcul sur laquelle vous hébergez le proxy.
Créer une IAM politique
Si vous souhaitez que tous les points de terminaison d'un maillage de service puissent lire la configuration de tous les points de terminaison du maillage, passez à. Créer un IAM rôle Si vous souhaitez limiter les extrémités de maillage à partir desquelles la configuration peut être lue par des extrémités de maillage individuelles, vous devez créer une ou plusieurs IAM politiques. Il est recommandé de limiter les points de terminaison du maillage à partir desquels la configuration peut être lue au seul proxy Envoy exécuté sur des ressources de calcul spécifiques. Créez une IAM politique et ajoutez-y l'appmesh:StreamAggregatedResources
autorisation. L'exemple de politique suivant permet de configurer les nœuds virtuels nommés serviceBv1
et serviceBv2
à lire dans un maillage de services. La configuration ne peut être lue pour aucun autre nœud virtuel défini dans le maillage de service. Pour plus d'informations sur la création ou la modification d'une IAM politique, voir Création de IAM politiques et modification de IAM politiques.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appmesh:StreamAggregatedResources", "Resource": [ "arn:aws:appmesh:us-east-1:123456789012:mesh/app1/virtualNode/serviceBv1", "arn:aws:appmesh:us-east-1:123456789012:mesh/app1/virtualNode/serviceBv2" ] } ] }
Vous pouvez créer plusieurs politiques, chaque politique limitant l'accès aux différents points de terminaison du maillage.
Créer un IAM rôle
Si vous souhaitez que tous les points de terminaison d'un maillage de service puissent lire la configuration de tous les points de terminaison du maillage, il vous suffit de créer un IAM seul rôle. Si vous souhaitez limiter les points de terminaison de maillage à partir desquels la configuration peut être lue par des points de terminaison de maillage individuels, vous devez créer un rôle pour chaque politique que vous avez créée à l'étape précédente. Suivez les instructions relatives à la ressource de calcul sur laquelle le proxy s'exécute.
-
Amazon EKS — Si vous souhaitez utiliser un rôle unique, vous pouvez utiliser le rôle existant qui a été créé et attribué aux nœuds de travail lorsque vous avez créé votre cluster. Pour utiliser plusieurs rôles, votre cluster doit répondre aux exigences définies dans la section Activation IAM des rôles pour les comptes de service sur votre cluster. Créez les IAM rôles et associez-les aux comptes de service Kubernetes. Pour plus d'informations, voir Création d'un IAM rôle et d'une politique pour votre compte de service et Spécification d'un IAM rôle pour votre compte de service.
-
Amazon ECS — Sélectionnez le AWS service, sélectionnez Elastic Container Service, puis sélectionnez le cas d'utilisation d'Elastic Container Service Task lors de la création de votre IAM rôle.
-
Amazon EC2 — Sélectionnez le AWS service EC2, puis sélectionnez le cas d'EC2utilisation lors de la création de votre IAM rôle. Cela s'applique que vous hébergiez le proxy directement sur une EC2 instance Amazon ou sur Kubernetes exécuté sur une instance.
Pour plus d'informations sur la création d'un IAM rôle, consultez la section Création d'un rôle pour un AWS service.
Attacher une IAM politique
Si vous souhaitez que tous les points de terminaison d'un maillage de service puissent lire la configuration de tous les points de terminaison du maillage, associez la IAM politique AWSAppMeshEnvoyAccess
gérée au IAM rôle que vous avez créé à l'étape précédente. Si vous souhaitez limiter le nombre de points de terminaison de maillage à partir desquels la configuration peut être lue par des points de terminaison de maillage individuels, associez chaque politique que vous avez créée à chaque rôle que vous avez créé. Pour plus d'informations sur l'association d'une IAM politique personnalisée ou gérée à un IAM rôle, consultez la section Ajouter des autorisations IAM d'identité.
Attacher IAM un rôle
Associez chaque IAM rôle à la ressource de calcul appropriée :
-
Amazon EKS — Si vous avez associé la politique au rôle associé à vos nœuds de travail, vous pouvez ignorer cette étape. Si vous avez créé des rôles distincts, attribuez chaque rôle à un compte de service Kubernetes distinct et attribuez chaque compte de service à une spécification de déploiement de pods Kubernetes individuelle qui inclut le proxy Envoy. Pour plus d'informations, consultez Spécifier un IAM rôle pour votre compte de service dans le guide de l'EKSutilisateur Amazon et Configurer les comptes de service pour les pods
dans la documentation de Kubernetes. -
Amazon ECS — Associez un rôle de ECS tâche Amazon à la définition de tâche qui inclut le proxy Envoy. La tâche peut être déployée avec le type de lancement Fargate EC2 ou Fargate. Pour plus d'informations sur la façon de créer un rôle de ECS tâche Amazon et de l'associer à une tâche, consultez Spécifier un IAM rôle pour vos tâches.
-
Amazon EC2 — Le IAM rôle doit être attaché à l'EC2instance Amazon qui héberge le proxy Envoy. Pour plus d'informations sur la façon d'attacher un rôle à une EC2 instance Amazon, consultez J'ai créé un IAM rôle et je souhaite maintenant l'attribuer à une EC2 instance
.
Confirmer l'autorisation
Vérifiez que l'appmesh:StreamAggregatedResources
autorisation est attribuée à la ressource de calcul sur laquelle vous hébergez le proxy en sélectionnant l'un des noms de service de calcul.