Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Peran IAM konektor Amazon EKS
Anda dapat menghubungkan klaster Kubernetes untuk melihatnya di kluster Anda. AWS Management Console Untuk terhubung ke klaster Kubernetes, buat peran IAM.
Periksa peran konektor EKS yang ada
Anda dapat menggunakan prosedur berikut untuk memeriksa dan melihat apakah akun Anda sudah memiliki peran konektor Amazon EKS.
-
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi sebelah kiri, pilih Peran.
-
Cari daftar peran untuk
AmazonEKSConnectorAgentRole
. Jika peran yang menyertakanAmazonEKSConnectorAgentRole
tidak ada, maka lihat Membuat peran agen konektor Amazon EKS untuk membuat peran tersebut. Jika peran yang mencakupAmazonEKSConnectorAgentRole
ada, kemudian pilih peran untuk melihat kebijakan terlampir. -
Pilih Izin.
-
Pastikan kebijakan EKSConnector AgentPolicy terkelola Amazon melekat pada peran tersebut. Jika kebijakan dilampirkan, peran konektor Amazon EKS Anda dikonfigurasi dengan benar.
-
Pilih Trust relationship, lalu pilih Edit trust policy.
-
Verifikasi bahwa hubungan kepercayaan berisi kebijakan berikut. Jika hubungan kepercayaan sesuai dengan kebijakan berikut, pilih Cancel (Batalkan). Jika hubungan kepercayaan tidak cocok, salin kebijakan ke jendela Edit kebijakan kepercayaan dan pilih Perbarui kebijakan.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
Membuat peran agen konektor Amazon EKS
Anda dapat menggunakan AWS Management Console atau AWS CloudFormation untuk membuat peran agen konektor.
- AWS CLI
-
-
Buat file bernama
eks-connector-agent-trust-policy.json
yang berisi JSON berikut untuk digunakan untuk peran IAM.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Buat file bernama
eks-connector-agent-policy.json
yang berisi JSON berikut untuk digunakan untuk peran IAM.{ "Version": "2012-10-17", "Statement": [ { "Sid": "SsmControlChannel", "Effect": "Allow", "Action": [ "ssmmessages:CreateControlChannel" ], "Resource": "arn:aws: eks:*:*:cluster/*" }, { "Sid": "ssmDataplaneOperations", "Effect": "Allow", "Action": [ "ssmmessages:CreateDataChannel", "ssmmessages:OpenDataChannel", "ssmmessages:OpenControlChannel" ], "Resource": "*" } ] }
-
Buat peran agen Amazon EKS Connector menggunakan kebijakan kepercayaan dan kebijakan yang Anda buat di item daftar sebelumnya.
aws iam create-role \ --role-name AmazonEKSConnectorAgentRole \ --assume-role-policy-document file://eks-connector-agent-trust-policy.json
-
Lampirkan kebijakan ke peran agen Amazon EKS Connector Anda.
aws iam put-role-policy \ --role-name AmazonEKSConnectorAgentRole \ --policy-name AmazonEKSConnectorAgentPolicy \ --policy-document file://eks-connector-agent-policy.json
-
- AWS CloudFormation
-
-
Simpan AWS CloudFormation template berikut ke file teks di sistem lokal Anda.
catatan
Template ini juga menciptakan peran terkait layanan yang seharusnya dibuat saat
registerCluster
API dipanggil. Lihat Menggunakan peran untuk menghubungkan klaster Kubernetes ke Amazon EKS untuk detail.--- AWSTemplateFormatVersion: '2010-09-09' Description: 'Provisions necessary resources needed to register clusters in EKS' Parameters: {} Resources: EKSConnectorSLR: Type: AWS::IAM::ServiceLinkedRole Properties: AWSServiceName: eks-connector.amazonaws.com EKSConnectorAgentRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: '2012-10-17' Statement: - Effect: Allow Action: [ 'sts:AssumeRole' ] Principal: Service: 'ssm.amazonaws.com' EKSConnectorAgentPolicy: Type: AWS::IAM::Policy Properties: PolicyName: EKSConnectorAgentPolicy Roles: - {Ref: 'EKSConnectorAgentRole'} PolicyDocument: Version: '2012-10-17' Statement: - Effect: 'Allow' Action: [ 'ssmmessages:CreateControlChannel' ] Resource: - Fn::Sub: 'arn:${AWS::Partition}:eks:*:*:cluster/*' - Effect: 'Allow' Action: [ 'ssmmessages:CreateDataChannel', 'ssmmessages:OpenDataChannel', 'ssmmessages:OpenControlChannel' ] Resource: "*" Outputs: EKSConnectorAgentRoleArn: Description: The agent role that EKS connector uses to communicate with AWS services. Value: !GetAtt EKSConnectorAgentRole.Arn
-
Buka konsol AWS CloudFormation
. -
Pilih Buat tumpukan dengan sumber daya baru (standar).
-
Untuk Tentukan templat, pilih Unggah sebuah file templat, kemudian pilih Pilih file.
-
Pilih file yang telah Anda buat sebelumnya, dan kemudian pilih Selanjutnya.
-
Untuk Nama tumpukan, masukkan nama untuk peran Anda, misalnya
eksConnectorAgentRole
, kemudian pilih Selanjutnya. -
Pada halaman Konfigurasikan opsi tumpukan, pilih Selanjutnya.
-
Di halaman Tinjauan, tinjau informasi Anda, nyatakan bahwa tumpukan dapat membuat sumber daya IAM, kemudian pilih Buat.
-