Bantu tingkatkan halaman ini
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS kebijakan terkelola untuk Amazon Elastic Kubernetes Service
Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.
Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.
Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pemutakhiran akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau API operasi baru tersedia untuk layanan yang ada.
Untuk informasi selengkapnya, lihat kebijakan AWS terkelola di Panduan IAM Pengguna.
AWS kebijakan terkelola: Amazon EKS _ CNI _Policy
Anda dapat melampirkan AmazonEKS_CNI_Policy
ke IAM entitas Anda. Sebelum Anda membuat grup EC2 node Amazon, kebijakan ini harus dilampirkan ke IAMperan node, atau ke IAM peran yang digunakan secara khusus oleh Amazon VPC CNI plugin for Kubernetes. Ini agar dapat melakukan tindakan atas nama Anda. Kami menyarankan Anda melampirkan kebijakan ke peran yang hanya digunakan oleh plugin. Untuk informasi selengkapnya, silakan lihat Tetapkan ke IPs Pods dengan Amazon VPC CNI dan Konfigurasikan VPC CNI plugin Amazon untuk digunakan IRSA.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
ec2:*NetworkInterface
danec2:*PrivateIpAddresses
— Memungkinkan VPC CNI plugin Amazon untuk melakukan tindakan seperti penyediaan Antarmuka Jaringan Elastis dan alamat IP untuk Pods untuk menyediakan jaringan untuk aplikasi yang berjalan di AmazonEKS. -
ec2
baca tindakan - Memungkinkan VPC CNI plugin Amazon untuk melakukan tindakan seperti mendeskripsikan instance dan subnet untuk melihat jumlah alamat IP gratis di subnet Amazon VPC Anda. VPCCNIAnda dapat menggunakan alamat IP gratis di setiap subnet untuk memilih subnet dengan alamat IP paling gratis untuk digunakan saat membuat elastic network interface.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat Amazon EKS _ CNI _Policy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: mazonEKSCluster Kebijakan
Anda dapat melampirkan AmazonEKSClusterPolicy
ke IAM entitas Anda. Sebelum membuat klaster, Anda harus memiliki IAMperan klaster dengan kebijakan ini terlampir. Kubernetes cluster yang dikelola oleh Amazon EKS melakukan panggilan ke AWS layanan lain atas nama Anda. Mereka melakukan ini untuk mengelola sumber daya yang Anda gunakan dengan layanan.
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
autoscaling
– Baca dan perbarui konfigurasi grup Auto Scaling. Izin ini tidak digunakan oleh Amazon EKS tetapi tetap dalam kebijakan kompatibilitas mundur. -
ec2
— Bekerja dengan volume dan sumber daya jaringan yang terkait dengan EC2 node Amazon. Hal ini diperlukan agar Kubernetes control plane dapat menggabungkan instance ke klaster dan secara dinamis menyediakan serta mengelola EBS volume Amazon yang diminta oleh Kubernetes volume persisten. -
elasticloadbalancing
– Kerjakan dengan Elastic Load Balancers dan tambahkan simpul ke Elastic Load Balancers tersebut sebagai target. Hal ini diperlukan agar Kubernetes bidang kontrol dapat secara dinamis menyediakan Elastic Load Balancer yang diminta oleh Kubernetes layanan. -
iam
– Buat peran tertaut-layanan. Hal ini diperlukan agar Kubernetes bidang kontrol dapat secara dinamis menyediakan Elastic Load Balancer yang diminta oleh Kubernetes layanan. -
kms
– Baca kunci dari AWS KMS. Hal ini diperlukan untuk Kubernetes pesawat kontrol untuk mendukung enkripsi rahasiaKubernetes rahasia disimpan di etcd
.
AWS kebijakan terkelola: A mazonEKSFargate PodExecutionRolePolicy
Anda dapat melampirkan AmazonEKSFargatePodExecutionRolePolicy
ke IAM entitas Anda. Sebelum Anda dapat membuat profil Fargate, Anda harus membuat Fargate Pod peran eksekusi dan lampirkan kebijakan ini padanya. Untuk informasi selengkapnya, silakan lihat Langkah 2: Buat Fargate Pod Peran eksekusi dan Tentukan Pods penggunaan mana AWS Fargate saat diluncurkan.
Kebijakan ini memberikan peran izin yang menyediakan akses ke sumber daya AWS layanan lain yang diperlukan untuk menjalankan Amazon EKS Pods di Fargate.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
ecr
— Memungkinkan Pod yang berjalan di Fargate untuk menarik gambar kontainer yang disimpan di Amazon. ECR
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSFargate PodExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: A mazonEKSFor FargateServiceRolePolicy
Anda tidak dapat melampirkan AmazonEKSForFargateServiceRolePolicy
ke IAM entitas Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon EKS melakukan tindakan atas nama Anda. Untuk informasi lebih lanjut, lihat AWSServiceRoleforAmazonEKSForFargate.
Kebijakan ini memberikan izin yang diperlukan EKS ke Amazon untuk menjalankan tugas Fargate. Kebijakan ini hanya digunakan jika Anda memiliki simpul Fargate.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut.
-
ec2
– Buat dan hapus Antarmuka Jaringan Elastis, dan jelaskan tentang Antarmuka Jaringan Elastis serta sumber daya-sumber daya. Ini diperlukan agar layanan Amazon EKS Fargate dapat mengonfigurasi VPC jaringan yang diperlukan untuk Pod Fargate.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSFor FargateServiceRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: mazonEKSService Kebijakan
Anda dapat melampirkan AmazonEKSServicePolicy
ke IAM entitas Anda. Cluster yang dibuat sebelum 16 April 2020, mengharuskan Anda untuk membuat IAM peran dan melampirkan kebijakan ini padanya. Cluster yang dibuat pada atau setelah 16 April 2020, tidak mengharuskan Anda untuk membuat peran dan tidak mengharuskan Anda untuk menetapkan kebijakan ini. Saat Anda membuat klaster menggunakan IAM prinsipal yang memiliki iam:CreateServiceLinkedRole
izin, peran AWS ServiceRoleforAmazonEKSterkait layanan akan dibuat secara otomatis untuk Anda. Peran tertaut-layanan memiliki AWS kebijakan terkelola: A mazonEKSService RolePolicy yang terlampir padanya.
Kebijakan ini memungkinkan Amazon EKS membuat dan mengelola sumber daya yang diperlukan untuk mengoperasikan EKS klaster Amazon.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut.
-
eks
— Perbarui Kubernetes versi cluster Anda setelah Anda memulai pembaruan. Izin ini tidak digunakan oleh Amazon EKS tetapi tetap dalam kebijakan kompatibilitas mundur. -
ec2
– Kerjakan dengan Antarmuka Jaringan Elastis dan sumber daya jaringan lainnya serta tanda-tanda. Ini diperlukan oleh Amazon EKS untuk mengonfigurasi jaringan yang memfasilitasi komunikasi antara node dan Kubernetes pesawat kontrol. -
route53
— Kaitkan a VPC dengan zona yang dihosting. Ini diperlukan oleh Amazon EKS untuk mengaktifkan jaringan titik akhir pribadi untuk Anda Kubernetes APIserver kluster. -
logs
– Log acara. Ini diperlukan agar Amazon EKS dapat mengirim Kubernetes mengontrol log pesawat ke CloudWatch. -
iam
– Buat peran tertaut-layanan. Ini diperlukan agar Amazon EKS dapat membuat peran AWSServiceRoleForAmazonEKSterkait layanan atas nama Anda.
AWS kebijakan terkelola: A mazonEKSService RolePolicy
Anda tidak dapat melampirkan AmazonEKSServiceRolePolicy
ke IAM entitas Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon EKS melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Izin peran terkait layanan untuk Amazon EKS. Saat Anda membuat klaster menggunakan IAM prinsipal yang memiliki iam:CreateServiceLinkedRole
izin, peran AWS ServiceRoleforAmazonEKSterkait layanan akan dibuat secara otomatis untuk Anda dan kebijakan ini dilampirkan padanya.
Kebijakan ini memungkinkan peran terkait layanan untuk memanggil AWS layanan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut.
-
ec2
— Buat dan jelaskan Antarmuka Jaringan Elastis dan EC2 instans Amazon, grup keamanan klaster, dan VPC yang diperlukan untuk membuat klaster. -
iam
— Buat daftar semua kebijakan terkelola yang melekat pada suatu IAM peran. Ini diperlukan agar Amazon EKS dapat mencantumkan dan memvalidasi semua kebijakan dan izin terkelola yang diperlukan untuk membuat klaster. -
Kaitkan VPC dengan zona yang dihosting - Ini diperlukan oleh Amazon EKS untuk mengaktifkan jaringan titik akhir pribadi untuk Anda Kubernetes APIserver kluster.
-
Peristiwa log - Ini diperlukan agar Amazon EKS dapat mengirim Kubernetes mengontrol log pesawat ke CloudWatch.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSService RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: mazonEKSVPCResource Pengontrol
Anda dapat melampirkan AmazonEKSVPCResourceController
kebijakan ke IAM identitas Anda. Jika Anda menggunakan grup keamanan untuk Pods, Anda harus melampirkan kebijakan ini kepada Anda IAMPeran EKS cluster Amazon untuk melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin peran klaster untuk mengelola Antarmuka Jaringan Elastis dan alamat IP untuk simpul.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
ec2
— Kelola Antarmuka Jaringan Elastis dan alamat IP untuk mendukung Pod kelompok keamanan dan Windows simpul.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat mazonEKSVPCResourcePengontrol di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: A mazonEKSWorker NodePolicy
Anda dapat melampirkan AmazonEKSWorkerNodePolicy
ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAMperan node yang Anda tentukan saat membuat EC2 node Amazon yang memungkinkan Amazon EKS melakukan tindakan atas nama Anda. Jika Anda membuat grup node menggunakaneksctl
, itu akan membuat IAM peran node dan melampirkan kebijakan ini ke peran secara otomatis.
Kebijakan ini memberikan izin EC2 node EKS Amazon Amazon untuk terhubung ke klaster AmazonEKS.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
ec2
– Baca volume instans dan informasi jaringan. Hal ini diperlukan agar Kubernetes node dapat menjelaskan informasi tentang EC2 sumber daya Amazon yang diperlukan untuk node untuk bergabung dengan EKS cluster Amazon. -
eks
– Secara opsional, deskripsikan klaster sebagai bagian dari bootstrapping simpul. -
eks-auth:AssumeRoleForPodIdentity
— Izinkan pengambilan kredensil untuk EKS beban kerja pada node. Hal ini diperlukan agar EKS Pod Identity berfungsi dengan baik.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSWorker NodePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: A mazonEKSWorker NodeMinimalPolicy
Anda dapat melampirkan AmazonEKSWorkerNodeMinimalPolicy
ke IAM entitas Anda. Anda dapat melampirkan kebijakan ini ke IAMperan node yang Anda tentukan saat membuat EC2 node Amazon yang memungkinkan Amazon EKS melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin EC2 node EKS Amazon Amazon untuk terhubung ke klaster AmazonEKS. Kebijakan ini memiliki izin yang lebih sedikit dibandingkan AmazonEKSWorkerNodePolicy
dengan.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
eks-auth:AssumeRoleForPodIdentity
— Izinkan pengambilan kredensil untuk EKS beban kerja pada node. Hal ini diperlukan agar EKS Pod Identity berfungsi dengan baik.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSWorker NodePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSServiceRoleForAmazonEKSNodegroup
Anda tidak dapat melampirkan AWS ServiceRoleForAmazonEKSNodegroup
ke IAM entitas Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon EKS melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Izin peran terkait layanan untuk Amazon EKS.
Kebijakan ini memberikan izin AWS ServiceRoleForAmazonEKSNodegroup
peran yang memungkinkannya membuat dan mengelola grup EC2 node Amazon di akun Anda.
Detail izin
Kebijakan ini mencakup izin berikut yang memungkinkan Amazon menyelesaikan EKS tugas-tugas berikut:
-
ec2
— Bekerja dengan grup keamanan, tag, reservasi kapasitas, dan templat peluncuran. Ini diperlukan untuk grup node EKS terkelola Amazon untuk mengaktifkan konfigurasi akses jarak jauh dan untuk menjelaskan reservasi kapasitas yang dapat digunakan dalam grup node terkelola. Selain itu, grup node EKS terkelola Amazon membuat template peluncuran atas nama Anda. Ini untuk mengonfigurasi grup EC2 Auto Scaling Amazon yang mendukung setiap grup node terkelola. -
iam
– Buat peran tertaut layanan dan berikan peran. Ini diperlukan oleh grup node EKS terkelola Amazon untuk mengelola profil instance untuk peran yang diteruskan saat membuat grup node terkelola. Profil instance ini digunakan oleh EC2 instans Amazon yang diluncurkan sebagai bagian dari grup node terkelola. Amazon EKS perlu membuat peran terkait layanan untuk layanan lain seperti grup Amazon Auto EC2 Scaling. Izin ini digunakan dalam pembuatan grup node terkelola. -
autoscaling
– Kerjakan bersama grup Auto Scaling keamanan. Ini diperlukan oleh grup node EKS terkelola Amazon untuk mengelola grup EC2 Auto Scaling Amazon yang mendukung setiap grup node terkelola. Ini juga digunakan untuk mendukung fungsionalitas seperti mengusir Pods ketika node dihentikan atau didaur ulang selama pembaruan grup node.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat AWSServiceRoleForAmazonEKSNodegroupdi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: mazonEBSCSIDriver Kebijakan
AmazonEBSCSIDriverPolicy
Kebijakan ini memungkinkan driver Amazon EBS Container Storage Interface (CSI) untuk membuat, memodifikasi, melampirkan, melepaskan, dan menghapus volume atas nama Anda. Ini juga memberikan izin EBS CSI driver untuk membuat dan menghapus snapshot, dan untuk membuat daftar instance, volume, dan snapshot Anda.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEBSCSIDriver ServiceRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: mazonEFSCSIDriver Kebijakan
AmazonEFSCSIDriverPolicy
Kebijakan ini memungkinkan Amazon EFS Container Storage Interface (CSI) untuk membuat dan menghapus titik akses atas nama Anda. Ini juga memberikan izin EFS CSI driver Amazon untuk mencantumkan sistem file titik akses Anda, target pemasangan, dan zona EC2 ketersediaan Amazon.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEFSCSIDriver ServiceRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: A mazonEKSLocal OutpostClusterPolicy
Anda dapat melampirkan kebijakan ini ke IAM entitas. Sebelum membuat klaster lokal, Anda harus melampirkan kebijakan ini ke peran klaster Anda. Kubernetes cluster yang dikelola oleh Amazon EKS melakukan panggilan ke AWS layanan lain atas nama Anda. Mereka melakukan ini untuk mengelola sumber daya yang Anda gunakan dengan layanan.
AmazonEKSLocalOutpostClusterPolicy
Termasuk izin berikut:
-
ec2
— Izin yang diperlukan untuk EC2 instans Amazon agar berhasil bergabung dengan cluster sebagai instance bidang kontrol. -
ssm
— Memungkinkan koneksi Amazon EC2 Systems Manager ke instance control plane, yang digunakan oleh Amazon EKS untuk berkomunikasi dan mengelola klaster lokal di akun Anda. -
logs
— Memungkinkan instance untuk mendorong log ke Amazon CloudWatch. -
secretsmanager
— Memungkinkan instance untuk mendapatkan dan menghapus data bootstrap untuk instance bidang kontrol dengan aman. AWS Secrets Manager -
ecr
— Memungkinkan Pods dan kontainer yang berjalan pada instance bidang kontrol untuk menarik gambar kontainer yang disimpan di Amazon Elastic Container Registry.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSLocal OutpostClusterPolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: A mazonEKSLocal OutpostServiceRolePolicy
Anda tidak dapat melampirkan kebijakan ini ke IAM entitas Anda. Saat Anda membuat klaster menggunakan IAM prinsipal yang memiliki iam:CreateServiceLinkedRole
izin, Amazon EKS secara otomatis membuat peran AWSServiceRoleforAmazonEKSLocalOutpostterkait layanan untuk Anda dan melampirkan kebijakan ini padanya. Kebijakan ini memungkinkan peran terkait layanan untuk memanggil AWS layanan atas nama Anda untuk kluster lokal.
AmazonEKSLocalOutpostServiceRolePolicy
Termasuk izin berikut:
-
ec2
— EKS Memungkinkan Amazon bekerja dengan keamanan, jaringan, dan sumber daya lainnya agar berhasil meluncurkan dan mengelola instans pesawat kontrol di akun Anda. -
ssm
— Memungkinkan koneksi Amazon EC2 Systems Manager ke instans bidang kontrol, yang digunakan oleh Amazon EKS untuk berkomunikasi dan mengelola klaster lokal di akun Anda. -
iam
— EKS Memungkinkan Amazon mengelola profil instans yang terkait dengan instance bidang kontrol. -
secretsmanager
— Memungkinkan Amazon EKS memasukkan data bootstrap untuk instance bidang kontrol AWS Secrets Manager sehingga dapat direferensikan dengan aman selama bootstrap instance. -
outposts
— EKS Memungkinkan Amazon mendapatkan informasi Outpost dari akun Anda agar berhasil meluncurkan cluster lokal di Outpost.
Untuk melihat versi terbaru dokumen JSON kebijakan, lihat A mazonEKSLocal OutpostServiceRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
Amazon EKS memperbarui kebijakan AWS terkelola
Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Amazon EKS sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di halaman riwayat EKS Dokumen Amazon.
Perubahan | Deskripsi | Tanggal |
---|---|---|
Diperkenalkan A mazonEKSWorker NodeMinimalPolicy. |
AWS memperkenalkan |
Oktober 3, 2024 |
Menambahkan izin ke AWSServiceRoleForAmazonEKSNodegroup. |
Ditambahkan |
Agustus 21, 2024 |
Menambahkan izin ke AWSServiceRoleForAmazonEKSNodegroup. |
Menambahkan |
27 Juni 2024 |
Amazon EKS _ CNI _Policy - Perbarui ke kebijakan yang ada |
Amazon EKS menambahkan VPCCNIAnda dapat menggunakan alamat IP gratis di setiap subnet untuk memilih subnet dengan alamat IP paling gratis untuk digunakan saat membuat elastic network interface. |
Maret 4, 2024 |
A mazonEKSWorker NodePolicy — Perbarui ke kebijakan yang ada |
Amazon EKS menambahkan izin baru untuk mengizinkan Identitas EKS Pod. Amazon EKS Pod Identity Agent menggunakan peran node. |
26 November 2023 |
AWS memperkenalkan |
26 Juli 2023 | |
Menambahkan izin ke mazonEKSClusterKebijakan A. |
Menambahkan |
7 Februari 2023 |
Ketentuan kebijakan yang diperbarui dalam mazonEBSCSIDriverKebijakan A. |
Menghapus kondisi kebijakan yang tidak valid dengan karakter wildcard di bidang kunci. |
17 November 2022 |
Menambahkan izin ke A. mazonEKSLocal OutpostServiceRolePolicy |
Ditambahkan |
24 Oktober 2022 |
Perbarui izin Amazon Elastic Container Registry di A mazonEKSLocal OutpostClusterPolicy. |
Tindakan yang dipindahkan |
20 Oktober 2022 |
Menambahkan izin ke A. mazonEKSLocal OutpostClusterPolicy |
Menambahkan repositori |
31 Agustus 2022 |
Diperkenalkan A mazonEKSLocal OutpostClusterPolicy. |
AWS memperkenalkan |
Agustus 24, 2022 |
Diperkenalkan A mazonEKSLocal OutpostServiceRolePolicy. |
AWS memperkenalkan |
23 Agustus 2022 |
AWS memperkenalkan |
4 April 2022 | |
Menambahkan izin ke A. mazonEKSWorker NodePolicy |
Ditambahkan |
Maret 21, 2022 |
Menambahkan izin ke AWSServiceRoleForAmazonEKSNodegroup. |
Menambahkan |
13 Desember 2021 |
Menambahkan izin ke mazonEKSClusterKebijakan A. |
Menambahkan |
17 Juni 2021 |
Amazon EKS mulai melacak perubahan. |
Amazon EKS mulai melacak perubahan untuk kebijakan yang AWS dikelola. |
17 Juni 2021 |