Grant IAM accesso degli utenti a Kubernetes con voci di accesso EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Vuoi contribuire a questa guida per l'utente? Scegli il GitHub link Modifica questa pagina che si trova nel riquadro destro di ogni pagina. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Grant IAM accesso degli utenti a Kubernetes con voci di accesso EKS

Che cosa sono le voci di accesso EKS?

EKS access entry è il modo migliore per concedere agli utenti l'accesso all'API Kubernetes. Ad esempio, puoi utilizzare le voci di accesso per concedere agli sviluppatori l'accesso all'uso di kubectl.

Fondamentalmente, una voce di accesso EKS associa un set di autorizzazioni Kubernetes a un'identità IAM, ad esempio un ruolo IAM. Ad esempio, uno sviluppatore può assumere un ruolo IAM e utilizzarlo per autenticarsi in un cluster EKS.

Puoi associare le autorizzazioni Kubernetes per accedere alle voci in due modi:

  • Utilizza una politica di accesso. Le politiche di accesso sono modelli di autorizzazioni Kubernetes predefiniti gestiti da. AWS Per ulteriori informazioni, consulta Rivedi le autorizzazioni dei criteri di accesso.

  • Fai riferimento a un gruppo Kubernetes. Se associ un'identità IAM a un gruppo Kubernetes, puoi creare risorse Kubernetes che concedono le autorizzazioni al gruppo. Per ulteriori informazioni, consulta Utilizzo dell'autorizzazione RBAC nella documentazione di Kubernetes.

Vantaggi

La gestione degli accessi ai cluster Amazon EKS consente di controllare l'autenticazione e l'autorizzazione per i cluster Kubernetes direttamente tramite Amazon EKS. APIs Questa funzionalità semplifica la gestione degli accessi eliminando la necessità di passare AWS da Kubernetes a APIs Kubernetes durante la gestione delle autorizzazioni degli utenti. Utilizzando le voci di accesso e le policy di accesso, puoi definire autorizzazioni granulari per i responsabili AWS IAM, inclusa la possibilità di modificare o revocare le autorizzazioni di amministratore del cluster al creatore del cluster.

La funzionalità si integra con strumenti di infrastruttura come codice (IaC) come Terraform e AWS CDK AWS CloudFormation, consentendoti di definire le configurazioni di accesso durante la creazione del cluster. Se si verificano configurazioni errate, puoi ripristinare l'accesso al cluster tramite l'API Amazon EKS senza richiedere l'accesso diretto all'API Kubernetes. Questo approccio centralizzato riduce il sovraccarico operativo e migliora la sicurezza sfruttando le funzionalità AWS IAM esistenti come la registrazione degli audit e l'autenticazione a più fattori. CloudTrail

Inizia

  1. Determina la policy di identità e accesso IAM che desideri utilizzare.

  2. Abilita EKS Access Entries sul tuo cluster. Conferma di avere una versione della piattaforma supportata.

  3. Crea una voce di accesso che associ un'identità IAM all'autorizzazione Kubernetes.

  4. Effettua l'autenticazione nel cluster utilizzando l'identità IAM.

Configurazione di accesso al cluster legacy

Quando abiliti le voci di accesso EKS sui cluster creati prima dell'introduzione di questa funzionalità (cluster con versioni iniziali della piattaforma precedenti a quelle specificate nei requisiti della versione della piattaforma), EKS crea automaticamente una voce di accesso che riflette le autorizzazioni preesistenti. Questa voce di accesso mostra:

  • L'identità IAM che ha originariamente creato il cluster

  • Le autorizzazioni amministrative concesse a tale identità durante la creazione del cluster

Nota

In precedenza, questo accesso amministrativo veniva concesso automaticamente e non poteva essere modificato. Con le voci di accesso EKS abilitate, ora puoi visualizzare ed eliminare questa configurazione di accesso legacy.