Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Note
Vous ne pouvez pas utiliser le même rôle que celui utilisé pour créer des clusters.
Avant de créer des nœuds, vous devez créer un rôle IAM avec les politiques suivantes, ou des autorisations équivalentes :
Recherche d'un rôle de nœud existant
Vous pouvez utiliser la procédure suivante pour vérifier si votre compte possède déjà le rôle de nœud Amazon EKS.
-
Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation de gauche, choisissez Rôles.
-
Recherchez dans la liste des rôles
AmazonEKSAutoNodeRole
. Si aucun rôle portant l'un de ces noms n'existe, consultez les instructions de la section suivante pour créer le rôle. Si un rôle qui contientAmazonEKSAutoNodeRole
existe, sélectionnez le rôle pour afficher les stratégies attachées. -
Choisissez Autorisations.
-
Assurez-vous que les politiques requises ci-dessus sont jointes, ou des politiques personnalisées équivalentes.
-
Sélectionnez l'onglet Trust relationships (Relations d'approbation), puis Edit trust policy (Modifier la relation d'approbation).
-
Vérifiez que la relation d'approbation contient la politique suivante. Si la relation d'approbation correspond à la politique ci-dessous, sélectionnez Annuler. Si la relation d'approbation ne correspond pas, copiez la politique dans la fenêtre Modifier la politique de confiance et choisissez Mettre à jour la politique.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Création du rôle IAM de nœud Amazon EKS
Vous pouvez créer le rôle IAM du nœud à l'aide de la AWS Management Console ou de la AWS CLI.
AWS Management Console
-
Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation de gauche, choisissez Rôles.
-
Sur la page Rôles, choisissez Créer un rôle.
-
Sur la page Select trusted entity (Sélectionner une entité de confiance), procédez comme suit :
-
Dans la section Type d'entité fiable, sélectionnez AWS service.
-
Sous Use case (Cas d'utilisation), choisissez EC2.
-
Choisissez Suivant.
-
-
Sur la page Ajouter des autorisations, joignez les politiques suivantes :
-
Sur la page Name, review, and create (Nommer, vérifier et créer), procédez comme suit :
-
Pour Role name (Nom de rôle), saisissez un nom unique pour votre rôle, par exemple,
AmazonEKSAutoNodeRole
. -
Pour Description, remplacez le texte actuel par un texte descriptif tel que
Amazon EKS - Node role
. -
Sous Ajouter des balises (Facultatif), ajoutez des métadonnées au rôle en attachant les identifications sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des balises dans IAM, consultez la rubrique Balisage des ressources IAM dans le Guide de l'utilisateur IAM.
-
Sélectionnez Créer un rôle.
-
AWS CLI
Création du rôle Node IAM
Utilisez le fichier node-trust-policy.json de l'étape précédente pour définir les entités qui peuvent assumer le rôle. Exécutez la commande suivante pour créer le rôle Node IAM :
aws iam create-role \ --role-name AmazonEKSAutoNodeRole \ --assume-role-policy-document file://node-trust-policy.json
Notez l'ARN du rôle
Après avoir créé le rôle, récupérez et enregistrez l'ARN du rôle Node IAM. Vous aurez besoin de cet ARN dans les étapes suivantes. Utilisez la commande suivante pour obtenir l'ARN :
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
Joindre les politiques requises
Associez les politiques AWS gérées suivantes au rôle Node IAM pour fournir les autorisations nécessaires :
Pour joindre Amazon, procédez comme suit EKSWorker NodeMinimalPolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
Pour joindre Amazon, procédez comme suit EC2 ContainerRegistryPullOnly :
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryPullOnly