Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
EKSIAMRuolo del cluster Amazon
È richiesto un IAM ruolo del EKS cluster Amazon per ogni cluster. Kubernetesi cluster gestiti da Amazon EKS utilizzano questo ruolo per gestire i nodi e il Cloud Provider legacy
Prima di poter creare EKS cluster Amazon, devi creare un IAM ruolo con una delle seguenti IAM politiche:
-
Una IAM politica personalizzata. Le autorizzazioni minime che seguono consentono al cluster Kubernetes di gestire i nodi, ma non consentono al Provider cloud legacy
di creare sistemi di bilanciamento del carico con Elastic Load Balancing. La tua IAM politica personalizzata deve avere almeno le seguenti autorizzazioni: { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": "kubernetes.io/cluster/*" } } }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeAvailabilityZones", "kms:DescribeKey" ], "Resource": "*" } ] }
Nota
Prima del 3 ottobre 2023, era richiesta una mazonEKSCluster policy sul IAM ruolo per ogni cluster.
Prima del 16 aprile 2020, erano necessarie una mazonEKSService politica e una mazonEKSCluster politica e il nome suggerito per il ruolo eraeksServiceRole
. Con il ruolo AWSServiceRoleForAmazonEKS
collegato ai servizi, la mazonEKSServicepolicy A Policy non è più necessaria per i cluster creati a partire dal 16 aprile 2020.
Verifica della presenza di un ruolo del cluster esistente
Puoi utilizzare la seguente procedura per verificare se il tuo account ha già il ruolo del EKS cluster Amazon.
Per verificare la presenza eksClusterRole
di nella IAM console
Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione a sinistra, seleziona Ruoli.
-
Cerca l'elenco dei ruoli per
eksClusterRole
. Se un ruolo che includeeksClusterRole
non esiste, consulta Creazione del ruolo EKS del cluster Amazon per crearlo. Se un ruolo che includeeksClusterRole
esiste, seleziona il ruolo per visualizzare le policy allegate. -
Selezionare Autorizzazioni.
-
Assicurati che la mazonEKSClusterpolicy gestita da A Policy sia associata al ruolo. Se la policy è allegata, il ruolo EKS del cluster Amazon è configurato correttamente.
-
Scegli Trust relationships (Relazioni di attendibilità), quindi scegli Edit trust policy (Modifica policy di attendibilità).
-
Verifica che la relazione di trust includa la policy seguente. Se la relazione di attendibilità corrisponde alla policy seguente, scegli Cancel (Annulla). Se la relazione di attendibilità non corrisponde, copia la policy nella finestra Modifica policy di attendibilità e scegli Aggiorna policy.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Creazione del ruolo EKS del cluster Amazon
Puoi usare AWS Management Console o the AWS CLI per creare il ruolo del cluster.