Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Choisissez le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autoriser l'accès à la vue Kubernetes ressources de cluster sur une console Amazon EKS
Accordez aux principaux IAM l'accès à la console Amazon EKS pour consulter des informations sur Kubernetes ressources exécutées sur votre cluster connecté.
Prérequis
Le principal IAM que vous utilisez pour accéder AWS Management Console doit répondre aux exigences suivantes :
-
Il doit bénéficier de l'autorisation IAM d'
eks:AccessKubernetesApi
. -
Le compte de service Amazon EKS Connector peut emprunter l'identité du principal IAM dans le cluster. Cela permet au connecteur Amazon EKS de mapper le principal IAM à un Kubernetes utilisateur.
Pour créer et appliquer le rôle de cluster Amazon EKS Connector
-
Téléchargez le modèle de rôle de cluster
eks-connector
.curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/eks-connector/manifests/eks-connector-console-roles/eks-connector-clusterrole.yaml
-
Modifiez le fichier YAML du modèle de rôle de cluster. Remplacez les références de
%IAM_ARN%
par l'Amazon Resource Name (ARN) de votre principal IAM. -
Appliquez le rôle de cluster YAML du connecteur Amazon EKS à votre Kubernetes grappe.
kubectl apply -f eks-connector-clusterrole.yaml
Pour qu'un directeur d'IAM puisse consulter Kubernetes ressources dans la console Amazon EKS, le principal doit être associé à un Kubernetes role
ou clusterrole
avec les autorisations nécessaires pour lire les ressources. Pour plus d'informations, consultez la section Utilisation de l'autorisation RBAC
Pour configurer un principal IAM afin d'accéder au cluster connecté
-
Vous pouvez télécharger n'importe lequel de ces exemples de fichier manifeste pour créer un
clusterrole
et uneclusterrolebinding
ou unrole
et unerolebinding
:- Afficher Kubernetes ressources dans tous les espaces de noms
-
-
Le rôle de cluster
eks-connector-console-dashboard-full-access-clusterrole
donne accès à tous les espaces de noms et toutes les ressources qui peuvent être visualisés dans la console. Vous pouvez changer le nom du rôlerole
, duclusterrole
et de leur liaison correspondante avant de l'appliquer à votre cluster. Utilisez la commande suivante pour télécharger un exemple de fichier.curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/eks-connector/manifests/eks-connector-console-roles/eks-connector-console-dashboard-full-access-group.yaml
-
- Afficher Kubernetes ressources dans un espace de noms spécifique
-
-
L'espace de nom dans ce fichier est
default
, donc si vous souhaitez spécifier un espace de noms différent, modifiez le fichier avant de l'appliquer à votre cluster. Utilisez la commande suivante pour télécharger un exemple de fichier.curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/eks-connector/manifests/eks-connector-console-roles/eks-connector-console-dashboard-restricted-access-group.yaml
-
-
Modifiez le fichier YAML à accès complet ou à accès restreint pour remplacer les références de
%IAM_ARN%
par l'Amazon Resource Name (ARN) de votre principal IAM. -
Appliquez les fichiers YAML à accès complet ou à accès restreint à votre Kubernetes grappe. Remplacez la valeur du fichier YAML par la vôtre.
kubectl apply -f eks-connector-console-dashboard-full-access-group.yaml
Pour voir Kubernetes ressources de votre cluster connecté, voirVue Kubernetes ressources dans le AWS Management Console. Les données de certains types de ressources figurant dans l'onglet Ressources ne sont pas disponibles pour les clusters connectés.