Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Lihat sumber daya Kubernetes di AWS Management Console
Anda dapat melihat Kubernetes sumber daya yang diterapkan ke cluster Anda dengan. AWS Management Console Anda tidak dapat melihat Kubernetes sumber daya dengan AWS CLI atau eksctl
catatan
Untuk melihat tab Resources dan bagian Nodes pada tab Compute di AWS Management Console, IAMprinsipal yang Anda gunakan harus memiliki spesifik IAM dan Kubernetes izin. Untuk informasi selengkapnya, lihat Izin yang diperlukan.
-
Buka EKSkonsol Amazon
. -
Dalam daftar Clusters, pilih cluster yang berisi Kubernetes sumber daya yang ingin Anda lihat.
-
Pilih tab Sumber Daya.
-
Pilih grup tipe sumber daya yang ingin Anda lihat sumber daya, seperti Beban kerja. Anda melihat daftar jenis sumber daya di grup itu.
-
Pilih jenis sumber daya, seperti Deployment, di grup Beban kerja. Anda melihat deskripsi jenis sumber daya, tautan ke Kubernetes dokumentasi untuk informasi selengkapnya tentang jenis sumber daya, dan daftar sumber daya dari jenis tersebut yang digunakan di klaster Anda. Jika daftar kosong, maka tidak ada sumber daya dari jenis itu yang diterapkan ke cluster Anda.
-
Pilih sumber daya untuk melihat informasi lebih lanjut tentangnya. Coba contoh berikut:
-
Pilih grup Beban kerja, pilih jenis sumber daya Deployment, lalu pilih sumber daya coredns. Ketika Anda memilih sumber daya, Anda berada dalam tampilan Terstruktur, secara default. Untuk beberapa jenis sumber daya, Anda melihat bagian Pod dalam tampilan Terstruktur. Bagian ini mencantumkan Pods dikelola oleh beban kerja. Anda dapat memilih salah satu Pod terdaftar untuk melihat informasi tentang Pod. Tidak semua jenis sumber daya menampilkan informasi dalam Tampilan Terstruktur. Jika Anda memilih tampilan mentah di sudut kanan atas halaman untuk sumber daya, Anda melihat JSON respons lengkap dari Kubernetes APIuntuk sumber daya.
-
Pilih grup Cluster dan kemudian pilih jenis sumber daya Node. Anda melihat daftar semua node di cluster Anda. Node dapat berupa jenis EKS node Amazon apa pun. Ini adalah daftar yang sama yang Anda lihat di bagian Nodes ketika Anda memilih tab Compute untuk cluster Anda. Pilih sumber daya node dari daftar. Dalam tampilan Terstruktur, Anda juga melihat bagian Pod. Bagian ini menunjukkan kepada Anda semua Pods berjalan pada node.
-
Izin yang diperlukan
Untuk melihat tab Resources dan bagian Nodes pada tab Compute di AWS Management Console, IAMprinsipal yang Anda gunakan harus memiliki minimum IAM tertentu dan Kubernetes izin. Selesaikan langkah-langkah berikut untuk menetapkan izin yang diperlukan ke kepala sekolah AndaIAM.
-
Pastikan bahwa
eks:AccessKubernetesApi
, dan IAM izin lain yang diperlukan untuk melihat Kubernetes sumber daya, ditugaskan ke IAM kepala sekolah yang Anda gunakan. Untuk informasi selengkapnya tentang cara mengedit izin untuk IAM prinsipal, lihat Mengontrol akses untuk prinsipal di Panduan Pengguna. IAM Untuk informasi selengkapnya tentang cara mengedit izin untuk peran, lihat Memodifikasi kebijakan izin peran (konsol) di Panduan Pengguna. IAMContoh kebijakan berikut mencakup izin yang diperlukan untuk dilihat oleh kepala sekolah Kubernetes sumber daya untuk semua cluster di akun Anda. Ganti
111122223333
dengan ID AWS akun Anda.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "eks:ListFargateProfiles", "eks:DescribeNodegroup", "eks:ListNodegroups", "eks:ListUpdates", "eks:AccessKubernetesApi", "eks:ListAddons", "eks:DescribeCluster", "eks:DescribeAddonVersions", "eks:ListClusters", "eks:ListIdentityProviderConfigs", "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ssm:GetParameter", "Resource": "arn:aws: ssm:*:111122223333:parameter/*" } ] }
Untuk melihat node dalam cluster yang terhubung, IAMperan EKS konektor Amazon harus dapat meniru prinsipal di cluster. Hal ini memungkinkan Connect a Kubernetes cluster ke Amazon EKS Management Console dengan Amazon EKS Connector untuk memetakan prinsipal Kubernetes pengguna.
-
Buat Kubernetes
rolebinding
atauclusterrolebinding
yang terikat pada Kubernetesrole
atauclusterrole
yang memiliki izin yang diperlukan untuk melihat Kubernetes sumber daya. Untuk mempelajari lebih lanjut tentang Kubernetes peran dan ikatan peran, lihat Menggunakan RBAC Otorisasidi Kubernetes dokumentasi. Anda dapat menerapkan salah satu manifes berikut ke cluster Anda yang membuat role
danrolebinding
atau aclusterrole
danclusterrolebinding
dengan yang diperlukan Kubernetes izin:- Tayang Kubernetes sumber daya di semua ruang nama
-
-
Nama grup dalam file tersebut adalah
eks-console-dashboard-full-access-group
. Terapkan manifes ke cluster Anda dengan perintah berikut:kubectl apply -f https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-full-access.yaml
-
- Tayang Kubernetes sumber daya dalam namespace tertentu
-
-
Namespace dalam file ini adalah.
default
Nama grup dalam file tersebut adalaheks-console-dashboard-restricted-access-group
. Terapkan manifes ke cluster Anda dengan perintah berikut:kubectl apply -f https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-restricted-access.yaml
Jika Anda perlu mengubah Kubernetes nama grup, namespace, izin, atau konfigurasi lain dalam file, lalu unduh file dan edit sebelum menerapkannya ke cluster Anda:
-
Unduh file dengan salah satu perintah berikut:
curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-full-access.yaml
curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-restricted-access.yaml
-
Edit file seperlunya.
-
Terapkan manifes ke cluster Anda dengan salah satu perintah berikut:
kubectl apply -f eks-console-full-access.yaml
kubectl apply -f eks-console-restricted-access.yaml
-
-
-
Memetakan IAMkepala sekolah ke Kubernetes pengguna atau grup di
aws-auth
ConfigMap
. Anda dapat menggunakan alat sepertieksctl
untuk memperbaruiConfigMap
atau Anda dapat memperbaruinya secara manual dengan mengeditnya.penting
Kami merekomendasikan menggunakan
eksctl
, atau alat lain, untuk mengeditConfigMap
. Untuk informasi tentang alat lain yang dapat Anda gunakan, lihat Menggunakan alat untuk membuat perubahan pada aws- authConfigMapdalam panduan praktik EKS terbaik Amazon. Format yang tidak benar aws-auth
ConfigMap
dapat menyebabkan Anda kehilangan akses ke cluster Anda.
Edit dengan eksctl
-
Anda memerlukan versi
0.199.0
atau yang lebih baru dari alat bariseksctl
perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbaruieksctl
, lihat Instalasidalam eksctl
dokumentasi. -
Lihat pemetaan saat ini di.
ConfigMap
Gantimy-cluster
dengan nama klaster Anda. Gantiregion-code
dengan AWS Wilayah tempat klaster Anda berada.eksctl get iamidentitymapping --cluster my-cluster --region=region-code
Contoh output adalah sebagai berikut.
ARN USERNAME GROUPS ACCOUNT arn:aws: iam::111122223333:role/eksctl-my-cluster-my-nodegroup-NodeInstanceRole-1XLS7754U3ZPA system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes
-
Tambahkan pemetaan untuk peran. Contoh ini mengasumsikan bahwa Anda melampirkan IAM izin pada langkah pertama ke peran bernama
my-console-viewer-role
. Ganti111122223333
dengan ID akun Anda.eksctl create iamidentitymapping \ --cluster my-cluster \ --region=region-code \ --arn arn:aws: iam::111122223333:role/my-console-viewer-role \ --group eks-console-dashboard-full-access-group \ --no-duplicate-arns
penting
Peran tidak ARN dapat mencakup jalur seperti
role/my-team/developers/my-role
. Format ARN harusarn:aws: iam::
. Dalam contoh ini,111122223333
:role/my-role
my-team/developers/
perlu dihapus.Contoh output adalah sebagai berikut.
[...] 2022-05-09 14:51:20 [ℹ] adding identity "arn:aws: iam::111122223333:role/my-console-viewer-role" to auth ConfigMap
-
Tambahkan pemetaan untuk pengguna. IAMpraktik terbaik merekomendasikan agar Anda memberikan izin untuk peran, bukan pengguna. Contoh ini mengasumsikan bahwa Anda melampirkan IAM izin pada langkah pertama ke pengguna bernama
my-user
. Ganti111122223333
dengan ID akun Anda.eksctl create iamidentitymapping \ --cluster my-cluster \ --region=region-code \ --arn arn:aws: iam::111122223333:user/my-user \ --group eks-console-dashboard-restricted-access-group \ --no-duplicate-arns
Contoh output adalah sebagai berikut.
[...] 2022-05-09 14:53:48 [ℹ] adding identity "arn:aws: iam::111122223333:user/my-user" to auth ConfigMap
-
Lihat pemetaan di lagi.
ConfigMap
eksctl get iamidentitymapping --cluster my-cluster --region=region-code
Contoh output adalah sebagai berikut.
ARN USERNAME GROUPS ACCOUNT arn:aws: iam::111122223333:role/eksctl-my-cluster-my-nodegroup-NodeInstanceRole-1XLS7754U3ZPA system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes arn:aws: iam::111122223333:role/my-console-viewer-role eks-console-dashboard-full-access-group arn:aws: iam::111122223333:user/my-user eks-console-dashboard-restricted-access-group
Edit ConfigMap secara manual
Untuk informasi selengkapnya tentang menambahkan pengguna atau peran ke dalam aws-auth
ConfigMap
, lihatTambahkan IAM prinsipal ke kluster Amazon Anda EKS.
-
Buka
aws-auth
ConfigMap
untuk mengedit.kubectl edit -n kube-system configmap/aws-auth
-
Tambahkan pemetaan ke
aws-auth
ConfigMap
, tetapi jangan mengganti pemetaan yang ada. Contoh berikut menambahkan pemetaan antara IAMprinsipal dengan izin ditambahkan pada langkah pertama dan Kubernetes grup yang dibuat pada langkah sebelumnya:-
my-console-viewer-role
Peran daneks-console-dashboard-full-access-group
. -
my-user
Pengguna daneks-console-dashboard-restricted-access-group
.Contoh ini mengasumsikan bahwa Anda melampirkan IAM izin pada langkah pertama ke peran bernama
my-console-viewer-role
dan nama pengguna.my-user
Ganti111122223333
dengan ID AWS akun Anda.apiVersion: v1 data: mapRoles: | - groups: - eks-console-dashboard-full-access-group rolearn: arn:aws: iam::111122223333:role/my-console-viewer-role username: my-console-viewer-role mapUsers: | - groups: - eks-console-dashboard-restricted-access-group userarn: arn:aws: iam::111122223333:user/my-user username: my-user
penting
Peran tidak ARN dapat mencakup jalur seperti
role/my-team/developers/my-console-viewer-role
. Format ARN harusarn:aws: iam::
. Dalam contoh ini,111122223333
:role/my-console-viewer-role
my-team/developers/
perlu dihapus.
-
-
Simpan file dan keluar dari editor teks Anda.