Bantu tingkatkan halaman ini
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
IAM role simpul Amazon EKS
kubelet
Daemon node Amazon EKS melakukan panggilan ke AWS API atas nama Anda. Simpul menerima izin untuk panggilan API ini melalui profil instans IAM dan kebijakan terkait. Sebelum Anda dapat meluncurkan simpul dan mendaftarkannya ke dalam sebuah klaster, Anda harus membuat IAM role untuk digunakan oleh simpul ketika diluncurkan. Persyaratan ini berlaku untuk simpul yang diluncurkan dengan AMI yang dioptimalkan oleh Amazon EKS dan disediakan oleh Amazon, atau dengan AMI simpul lainnya yang ingin Anda gunakan. Selain itu, persyaratan ini berlaku untuk grup node terkelola dan node yang dikelola sendiri.
catatan
Anda tidak dapat menggunakan peran yang sama yang digunakan untuk membuat cluster apa pun.
Sebelum membuat node, Anda harus membuat peran IAM dengan izin berikut:
-
Izin
kubelet
untuk menjelaskan sumber daya Amazon EC2 di VPC, seperti yang disediakan oleh kebijakan.AmazonEKSWorkerNodePolicy
Kebijakan ini juga memberikan izin untuk Agen Identitas Pod Amazon EKS. -
Izin
kubelet
untuk menggunakan gambar kontainer dari Amazon Elastic Container Registry (Amazon ECR) Registry, seperti yang disediakan oleh kebijakan.AmazonEC2ContainerRegistryReadOnly
Izin untuk menggunakan image kontainer dari Amazon Elastic Container Registry (Amazon ECR) diperlukan karena add-on bawaan untuk pod yang menjalankan jaringan yang menggunakan image kontainer dari Amazon ECR. -
(Opsional) Izin untuk Amazon EKS Pod Identity Agent untuk menggunakan
eks-auth:AssumeRoleForPodIdentity
action tersebut guna mengambil kredensial Pod. Jika Anda tidak menggunakan WorkerNodePolicyAmazoneks, maka Anda harus memberikan izin ini selain izin EC2 untuk menggunakan EKS Pod Identity. -
(Opsional) Jika Anda tidak menggunakan IRSA atau EKS Pod Identity untuk memberikan izin ke pod VPC CNI, maka Anda harus memberikan izin untuk VPC CNI pada peran instance. Anda dapat menggunakan kebijakan
AmazonEKS_CNI_Policy
terkelola (jika Anda membuat klaster denganIPv4
keluarga) atau kebijakan IPv6 yang Anda buat (jika Anda membuat klaster denganIPv6
keluarga). Namun, alih-alih melampirkan kebijakan ke peran ini, sebaiknya Anda melampirkan kebijakan tersebut ke peran terpisah yang digunakan khusus untuk add-on Amazon VPC CNI. Untuk informasi selengkapnya tentang membuat peran terpisah untuk add-on Amazon VPC CNI, lihat. Konfigurasikan VPC CNI plugin Amazon untuk digunakan IRSA
catatan
Sebelum 3 Oktober 2023, AmazonEKSWorkerNodePolicy
dan AmazonEC2ContainerRegistryReadOnly
diperlukan pada peran IAM untuk setiap grup node yang dikelola.
Grup node Amazon EC2 harus memiliki peran IAM yang berbeda dari profil Fargate. Untuk informasi selengkapnya, lihat Peran IAM Pod eksekusi Amazon EKS.
Periksa apakah peran simpul sudah ada
Anda dapat menggunakan prosedur berikut untuk memeriksa dan melihat apakah akun Anda sudah memiliki peran simpul Amazon EKS.
Untuk memeriksa eksNodeRole
di dalam konsol IAM
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi sebelah kiri, pilih Peran.
-
Cari daftar peran untuk
eksNodeRole
,AmazonEKSNodeRole
, atauNodeInstanceRole
. Jika peran dengan salah satu nama itu tidak ada, maka lihat Membuat IAM role simpul Amazon EKS untuk membuat peran tersebut. Jika peran yang berisieksNodeRole
,AmazonEKSNodeRole
, atauNodeInstanceRole
memang ada, pilih peran untuk melihat kebijakan terlampir. -
Pilih Izin.
-
Pastikan bahwa kebijakan terkelola WorkerNodePolicy AmazonEks dan ContainerRegistryReadOnly Amazonec2 dilampirkan ke peran atau kebijakan khusus dilampirkan dengan izin minimal.
catatan
Jika kebijakan AmazonEks_CNI_Policy dilampirkan ke peran, kami sarankan untuk menghapusnya dan melampirkannya ke peran IAM yang dipetakan ke akun layanan sebagai gantinya.
aws-node
Kubernetes Untuk informasi selengkapnya, lihat Konfigurasikan VPC CNI plugin Amazon untuk digunakan IRSA. -
Pilih Trust relationship, lalu pilih Edit trust policy.
-
Verifikasi bahwa hubungan kepercayaan berisi kebijakan berikut. Jika hubungan kepercayaan sesuai dengan kebijakan berikut, pilih Cancel (Batalkan). Jika hubungan kepercayaan tidak cocok, salin kebijakan ke jendela Edit kebijakan kepercayaan dan pilih Perbarui kebijakan.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Membuat IAM role simpul Amazon EKS
Anda dapat membuat peran IAM node dengan AWS Management Console atau. AWS CLI