Récupérez les informations IAM relatives à un module complémentaire Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vous souhaitez contribuer à ce guide de l'utilisateur ? Choisissez le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Récupérez les informations IAM relatives à un module complémentaire Amazon EKS

Avant de créer un module complémentaire, utilisez la AWS CLI pour déterminer :

  • Si le module complémentaire nécessite des autorisations IAM

  • La politique IAM suggérée à utiliser

Procédure

  1. Déterminez le nom du module complémentaire que vous souhaitez installer, ainsi que le Kubernetes version de votre cluster. Pour plus d'informations sur les modules complémentaires, voir Modules complémentaires Amazon EKS.

  2. Utilisez la AWS CLI pour déterminer si le module complémentaire nécessite des autorisations IAM.

    aws eks describe-addon-versions \ --addon-name <addon-name> \ --kubernetes-version <kubernetes-version>

    Par exemple :

    aws eks describe-addon-versions \ --addon-name aws-ebs-csi-driver \ --kubernetes-version 1.30

    Passez en revue l'exemple de sortie suivant. Notez que requiresIamPermissions c'est true la version du module complémentaire par défaut. Vous devez spécifier la version du module complémentaire lors de la récupération de la politique IAM recommandée.

    { "addons": [ { "addonName": "aws-ebs-csi-driver", "type": "storage", "addonVersions": [ { "addonVersion": "v1.31.0-eksbuild.1", "architecture": [ "amd64", "arm64" ], "compatibilities": [ { "clusterVersion": "1.30", "platformVersions": [ "*" ], "defaultVersion": true } ], "requiresConfiguration": false, "requiresIamPermissions": true }, [...]
  3. Si le module complémentaire nécessite des autorisations IAM, utilisez la AWS CLI pour récupérer une politique IAM recommandée.

    aws eks describe-addon-configuration \ --query podIdentityConfiguration \ --addon-name <addon-name> \ --addon-version <addon-version>

    Par exemple :

    aws eks describe-addon-configuration \ --query podIdentityConfiguration \ --addon-name aws-ebs-csi-driver \ --addon-version v1.31.0-eksbuild.1

    Passez en revue le résultat suivant. Notez le recommendedManagedPolicies.

    [ { "serviceAccount": "ebs-csi-controller-sa", "recommendedManagedPolicies": [ "arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy" ] } ]
  4. Créez un rôle IAM et associez la politique gérée recommandée. Vous pouvez également passer en revue la politique gérée et limiter les autorisations le cas échéant. Pour plus d'informations, voir Création d'une association Pod Identity (AWS console).

Référence de support Pod Identity

Le tableau suivant indique si certains modules complémentaires Amazon EKS sont compatibles avec EKS Pod Identity.

Nom du module complémentaire Support Pod Identity Version minimale requise

Pilote Amazon EBS CSI

Oui

v1.26.0-eksbuild.1

CNI Amazon VPC

Oui

v1.15.5-eksbuild.1

Pilote CSI Amazon EFS

Oui

v2.0.5-eksbuild.1

AWS Distro pour OpenTelemetry

Oui

v0.94.1-eksbuild.1

Pilote CSI Mountpoint pour Amazon S3

Non

N/A

Agent Amazon CloudWatch Observability

Oui

v3.1.0-eksbuild.1

Ce tableau a été mis à jour pour la dernière fois le 28 octobre 2024.