Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasikan plugin Amazon VPC CNI untuk menggunakan IRSA
Plugin Amazon VPC CNI untuk Kubernetes adalah plugin
-
Memerlukan AWS izin Identity and Access Management (IAM). Jika klaster Anda menggunakan
IPv4
keluarga, izin akan ditentukan dalam kebijakanAmazonEKS_CNI_Policy
AWS terkelola. Jika klaster Anda menggunakanIPv6
keluarga, maka izin harus ditambahkan ke kebijakan IAM yang Anda buat; untuk instruksi, lihat. Buat kebijakan IAM untuk cluster yang menggunakan keluarga IPv6 Anda dapat melampirkan kebijakan ke peran IAM node Amazon EKS, atau ke peran IAM terpisah. Untuk petunjuk untuk melampirkan kebijakan ke peran IAM node Amazon EKS, lihatIAM role simpul Amazon EKS. Kami menyarankan Anda menetapkannya ke peran terpisah, seperti yang dijelaskan dalam topik ini. -
Membuat dan dikonfigurasi untuk menggunakan akun layanan Kubernetes yang diberi nama
aws-node
saat di-deploy. Akun layanan terikat keclusterrole
Kubernetes bernamaaws-node
, yang ditugaskan izin Kubernetes yang diperlukan.
catatan
Pod untuk plugin Amazon VPC CNI untuk Kubernetes memiliki akses ke izin yang ditetapkan ke peran IAM node Amazon EKS, kecuali jika Anda memblokir akses ke IMDS. Untuk informasi selengkapnya, lihat Membatasi akses ke profil instance yang ditetapkan ke node pekerja
-
Sebuah klaster Amazon EKS yang sudah ada. Untuk menyebarkan satu, lihatMemulai dengan Amazon EKS.
-
Penyedia OpenID Connect (OIDC) AWS Identity and Access Management (IAM) yang sudah ada untuk klaster Anda. Untuk menentukan apakah Anda sudah memiliki satu, atau harus membuat satu, lihat Buat penyedia IAM OIDC untuk klaster Anda.
Langkah 1: Buat plugin Amazon VPC CNI untuk peran IAM Kubernetes
-
Tentukan keluarga IP cluster Anda.
aws eks describe-cluster --name my-cluster | grep ipFamily
Contoh output adalah sebagai berikut.
"ipFamily": "ipv4"
Output dapat kembali
ipv6
sebagai gantinya. -
Buat peran IAM. Anda dapat menggunakan
eksctl
ataukubectl
dan AWS CLI untuk membuat peran IAM Anda.- eksctl
-
-
Buat peran IAM dan lampirkan kebijakan IAM ke peran dengan perintah yang cocok dengan keluarga IP cluster Anda. Perintah membuat dan menerapkan AWS CloudFormation tumpukan yang membuat peran IAM, melampirkan kebijakan yang Anda tentukan padanya, dan membubuhi keterangan akun layanan
aws-node
Kubernetes yang ada dengan ARN dari peran IAM yang dibuat.-
IPv4
Ganti
my-cluster
dengan nilai Anda sendiri.eksctl create iamserviceaccount \ --name aws-node \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKSVPCCNIRole \ --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy \ --override-existing-serviceaccounts \ --approve
-
IPv6
Ganti
my-cluster
dengan nilai Anda sendiri. Ganti111122223333
dengan ID akun Anda dan gantiAmazonEKS_CNI_IPv6_Policy
dengan namaIPv6
polis Anda. Jika Anda tidak memilikiIPv6
kebijakan, lihat Buat kebijakan IAM untuk cluster yang menggunakan keluarga IPv6 untuk membuatnya. Untuk digunakanIPv6
dengan cluster Anda, itu harus memenuhi beberapa persyaratan. Untuk informasi selengkapnya, lihat Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan.eksctl create iamserviceaccount \ --name aws-node \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKSVPCCNIRole \ --attach-policy-arn arn:aws: iam::111122223333:policy/AmazonEKS_CNI_IPv6_Policy \ --override-existing-serviceaccounts \ --approve
-
-
- kubectl dan CLI AWS
-
-
Lihat URL penyedia OIDC klaster Anda.
aws eks describe-cluster --name my-cluster --query "cluster.identity.oidc.issuer" --output text
Contoh output adalah sebagai berikut.
https://oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE
Jika tidak ada output yang dikembalikan, maka Anda harus membuat penyedia IAM OIDC untuk cluster Anda.
-
Salin isi berikut ke file bernama
vpc-cni-trust-policy.json
. Ganti111122223333
dengan ID akun Anda danEXAMPLED539D4633E53DE1B71EXAMPLE
dengan output yang dikembalikan pada langkah sebelumnya. Gantiregion-code
dengan AWS Wilayah tempat cluster Anda berada.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws: iam::111122223333:oidc-provider/oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE:aud": "sts.amazonaws.com", "oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE:sub": "system:serviceaccount:kube-system:aws-node" } } } ] }
-
Buat peran. Anda dapat mengganti
AmazonEKSVPCCNIRole
dengan nama apa pun yang Anda pilih.aws iam create-role \ --role-name AmazonEKSVPCCNIRole \ --assume-role-policy-document file://"vpc-cni-trust-policy.json"
-
Lampirkan kebijakan IAM yang diperlukan ke peran tersebut. Jalankan perintah yang cocok dengan keluarga IP cluster Anda.
-
IPv4
aws iam attach-role-policy \ --policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy \ --role-name AmazonEKSVPCCNIRole
-
IPv6
Ganti
111122223333
dengan ID akun Anda danAmazonEKS_CNI_IPv6_Policy
dengan namaIPv6
polis Anda. Jika Anda tidak memilikiIPv6
kebijakan, lihat Buat kebijakan IAM untuk cluster yang menggunakan keluarga IPv6 untuk membuatnya. Untuk digunakanIPv6
dengan cluster Anda, itu harus memenuhi beberapa persyaratan. Untuk informasi selengkapnya, lihat Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan.aws iam attach-role-policy \ --policy-arn arn:aws: iam::111122223333:policy/AmazonEKS_CNI_IPv6_Policy \ --role-name AmazonEKSVPCCNIRole
-
-
Jalankan perintah berikut untuk membuat anotasi akun
aws-node
layanan dengan ARN dari peran IAM yang Anda buat sebelumnya. Gantiexample values
dengan nilai-nilai milik Anda sendiri.kubectl annotate serviceaccount \ -n kube-system aws-node \ eks.amazonaws.com/role-arn=arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole
-
-
(Opsional) Konfigurasikan tipe endpoint AWS Security Token Service yang digunakan oleh akun layanan Kubernetes Anda. Untuk informasi selengkapnya, lihat Konfigurasikan titik akhir Layanan Token AWS Keamanan untuk akun layanan.
Langkah 2: Menerapkan ulang plugin Amazon VPC CNI untuk Kubernetes Pods
-
Hapus dan buat ulang Pod yang ada yang terkait dengan akun layanan untuk menerapkan variabel lingkungan kredensi. Anotasi tidak diterapkan pada Pod yang saat ini berjalan tanpa anotasi. Perintah berikut menghapus
aws-node
DaemonSet Pod yang ada dan menerapkannya dengan anotasi akun layanan.kubectl delete Pods -n kube-system -l k8s-app=aws-node
-
Konfirmasikan bahwa semua Pod dimulai ulang.
kubectl get pods -n kube-system -l k8s-app=aws-node
-
Jelaskan salah satu Pod dan verifikasi bahwa variabel
AWS_WEB_IDENTITY_TOKEN_FILE
danAWS_ROLE_ARN
lingkungan ada. Ganticpjw7
dengan nama salah satu Pod Anda yang dikembalikan pada output dari langkah sebelumnya.kubectl describe pod -n kube-system aws-node-cpjw7 | grep 'AWS_ROLE_ARN:\|AWS_WEB_IDENTITY_TOKEN_FILE:'
Contoh output adalah sebagai berikut.
AWS_ROLE_ARN: arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole AWS_WEB_IDENTITY_TOKEN_FILE: /var/run/secrets/eks.amazonaws.com/serviceaccount/token AWS_ROLE_ARN: arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole AWS_WEB_IDENTITY_TOKEN_FILE: /var/run/secrets/eks.amazonaws.com/serviceaccount/token
Dua set hasil duplikat dikembalikan karena Pod berisi dua kontainer. Kedua kontainer memiliki nilai yang sama.
Jika Pod Anda menggunakan endpoint AWS Regional, maka baris berikut juga dikembalikan pada output sebelumnya.
AWS_STS_REGIONAL_ENDPOINTS=regional
Langkah 3: Hapus kebijakan CNI dari peran IAM node
Jika peran IAM node Amazon EKS Anda saat ini memiliki IPv6 kebijakan AmazonEKS_CNI_Policy IAM (IPv4
) yang dilampirkan padanya, dan Anda telah membuat peran IAM terpisah, melampirkan kebijakan ke dalamnya, dan menetapkannya ke akun layanan aws-node
Kubernetes, maka sebaiknya Anda menghapus kebijakan tersebut dari peran node Anda dengan perintah CLI yang cocok dengan keluarga IP AWS klaster Anda. Ganti AmazonEKSNodeRole
dengan nama peran node Anda.
-
IPv4
aws iam detach-role-policy --role-name AmazonEKSNodeRole --policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy
-
IPv6
Ganti
111122223333
dengan ID akun Anda danAmazonEKS_CNI_IPv6_Policy
dengan namaIPv6
polis Anda.aws iam detach-role-policy --role-name AmazonEKSNodeRole --policy-arn arn:aws: iam::111122223333:policy/AmazonEKS_CNI_IPv6_Policy
Buat kebijakan IAM untuk cluster yang menggunakan keluarga IPv6
Jika Anda membuat klaster yang menggunakan IPv6
keluarga dan klaster memiliki versi 1.10.1
atau yang lebih baru dari plugin Amazon VPC CNI untuk add-on Kubernetes yang dikonfigurasi, maka Anda perlu membuat kebijakan IAM yang dapat Anda tetapkan ke peran IAM. Jika Anda memiliki cluster yang sudah ada yang tidak Anda konfigurasikan dengan IPv6
keluarga saat Anda membuatnya, maka untuk menggunakannyaIPv6
, Anda harus membuat cluster baru. Untuk informasi selengkapnya tentang penggunaan IPv6
dengan cluster Anda, lihatPelajari tentang IPv6 alamat ke klaster, Pod, dan layanan.
-
Salin teks berikut dan simpan ke file bernama
vpc-cni-ipv6-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:AssignIpv6Addresses", "ec2:DescribeInstances", "ec2:DescribeTags", "ec2:DescribeNetworkInterfaces", "ec2:DescribeInstanceTypes" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws: ec2:*:*:network-interface/*" ] } ] }
-
Buat kebijakan IAM.
aws iam create-policy --policy-name AmazonEKS_CNI_IPv6_Policy --policy-document file://vpc-cni-ipv6-policy.json