Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Jika Anda telah menambahkan entri ke klaster Anda, kami sarankan Anda membuat entri akses untuk entri yang ada di Anda. aws-auth
ConfigMap
aws-auth
ConfigMap
Setelah membuat entri akses, Anda dapat menghapus entri dari entri Anda. ConfigMap
Anda tidak dapat mengaitkan kebijakan akses ke entri di. aws-auth
ConfigMap
Jika Anda ingin mengaitkan kebijakan akses ke prinsipal IAM Anda, buat entri akses.
penting
Jangan hapus aws-auth
ConfigMap
entri yang ada yang dibuat oleh Amazon EKS saat Anda menambahkan grup node terkelola atau profil Fargate ke klaster Anda. Jika Anda menghapus entri yang dibuat Amazon EKSConfigMap
, klaster Anda tidak akan berfungsi dengan baik. Namun, Anda dapat menghapus entri apa pun untuk grup node yang dikelola sendiri setelah Anda membuat entri akses untuk mereka.
Prasyarat
-
Keakraban dengan entri akses dan kebijakan akses. Untuk informasi selengkapnya, silakan lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS dan Mengaitkan kebijakan akses dengan entri akses.
-
Cluster yang ada dengan versi platform yang pada atau lebih lambat dari versi yang tercantum dalam Prasyarat topik. Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS
-
Versi
0.205.0
atau yang lebih baru dari alat bariseksctl
perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbaruieksctl
, lihat Instalasidalam eksctl
dokumentasi. -
Izin Kubernetes untuk memodifikasi di
aws-auth
ConfigMap
namespace.kube-system
-
Peran AWS Identity and Access Management atau pengguna dengan izin berikut:
CreateAccessEntry
danListAccessEntries
. Untuk informasi selengkapnya, lihat Tindakan yang ditentukan oleh Amazon Elastic Kubernetes Service di Referensi Otorisasi Layanan.
eksctl
-
Lihat entri yang ada di Anda
aws-auth ConfigMap
. Gantimy-cluster
dengan nama klaster Anda.eksctl get iamidentitymapping --cluster my-cluster
Contoh output adalah sebagai berikut.
ARN USERNAME GROUPS ACCOUNT arn:aws: iam::111122223333:role/EKS-my-cluster-Admins Admins system:masters arn:aws: iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers my-namespace-Viewers Viewers arn:aws: iam::111122223333:role/EKS-my-cluster-self-managed-ng-1 system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes arn:aws: iam::111122223333:user/my-user my-user arn:aws: iam::111122223333:role/EKS-my-cluster-fargateprofile1 system:node:{{SessionName}} system:bootstrappers,system:nodes,system:node-proxier arn:aws: iam::111122223333:role/EKS-my-cluster-managed-ng system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes
-
Buat entri aksesuntuk salah satu
ConfigMap
entri yang Anda buat kembali di output sebelumnya. Saat membuat entri akses, pastikan untuk menentukan nilai yang sama untukARN
,,USERNAME
GROUPS
, danACCOUNT
dikembalikan dalam output Anda. Dalam contoh keluaran, Anda akan membuat entri akses untuk semua entri kecuali dua entri terakhir, karena entri tersebut dibuat oleh Amazon EKS untuk profil Fargate dan grup node terkelola. -
Hapus entri dari entri akses apa pun yang Anda
ConfigMap
buat. Jika Anda tidak menghapus entri dariConfigMap
, pengaturan untuk entri akses untuk ARN utama IAM akan menggantikanConfigMap
entri. Ganti111122223333
dengan ID AWS akun Anda danEKS-my-cluster-my-namespace-Viewers
dengan nama peran dalam entri di akun AndaConfigMap
. Jika entri yang Anda hapus adalah untuk pengguna IAM, bukan peran IAM, gantirole
denganuser
danEKS-my-cluster-my-namespace-Viewers
dengan nama pengguna.eksctl delete iamidentitymapping --arn arn:aws: iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers --cluster my-cluster