EKSIAMRuolo del cluster Amazon - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

EKSIAMRuolo del cluster Amazon

È richiesto un IAM ruolo del EKS cluster Amazon per ogni cluster. Kubernetesi cluster gestiti da Amazon EKS utilizzano questo ruolo per gestire i nodi e il Cloud Provider legacy utilizza questo ruolo per creare sistemi di bilanciamento del carico con Elastic Load Balancing for services.

Prima di poter creare EKS cluster Amazon, devi creare un IAM ruolo con una delle seguenti IAM politiche:

  • AmazonEKSClusterPolicy

  • Una IAM politica personalizzata. Le autorizzazioni minime che seguono consentono al cluster Kubernetes di gestire i nodi, ma non consentono al Provider cloud legacy di creare sistemi di bilanciamento del carico con Elastic Load Balancing. La tua IAM politica personalizzata deve avere almeno le seguenti autorizzazioni:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "ForAnyValue:StringLike": { "aws:TagKeys": "kubernetes.io/cluster/*" } } }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeAvailabilityZones", "kms:DescribeKey" ], "Resource": "*" } ] }
Nota

Prima del 3 ottobre 2023, era richiesta una mazonEKSCluster policy sul IAM ruolo per ogni cluster.

Prima del 16 aprile 2020, erano necessarie una mazonEKSService politica e una mazonEKSCluster politica e il nome suggerito per il ruolo eraeksServiceRole. Con il ruolo AWSServiceRoleForAmazonEKS collegato ai servizi, la mazonEKSServicepolicy A Policy non è più necessaria per i cluster creati a partire dal 16 aprile 2020.

Verifica della presenza di un ruolo del cluster esistente

Puoi utilizzare la seguente procedura per verificare se il tuo account ha già il ruolo del EKS cluster Amazon.

Per verificare la presenza eksClusterRole di nella IAM console
  1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione a sinistra, seleziona Ruoli.

  3. Cerca l'elenco dei ruoli per eksClusterRole. Se un ruolo che include eksClusterRole non esiste, consulta Creazione del ruolo EKS del cluster Amazon per crearlo. Se un ruolo che include eksClusterRole esiste, seleziona il ruolo per visualizzare le policy allegate.

  4. Selezionare Autorizzazioni.

  5. Assicurati che la mazonEKSClusterpolicy gestita da A Policy sia associata al ruolo. Se la policy è allegata, il ruolo EKS del cluster Amazon è configurato correttamente.

  6. Scegli Trust relationships (Relazioni di attendibilità), quindi scegli Edit trust policy (Modifica policy di attendibilità).

  7. Verifica che la relazione di trust includa la policy seguente. Se la relazione di attendibilità corrisponde alla policy seguente, scegli Cancel (Annulla). Se la relazione di attendibilità non corrisponde, copia la policy nella finestra Modifica policy di attendibilità e scegli Aggiorna policy.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Creazione del ruolo EKS del cluster Amazon

Puoi usare AWS Management Console o the AWS CLI per creare il ruolo del cluster.

AWS Management Console
Per creare il ruolo EKS del cluster Amazon nella IAM console
  1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Ruoli, quindi Crea ruolo.

  3. In Trusted entity type (Tipo di entità attendibile), scegli AWS service (Servizio ).

  4. Dall'elenco a Servizi AWS discesa Casi d'uso per altri, scegli EKS.

  5. Scegli EKS- Cluster per il tuo caso d'uso, quindi scegli Avanti.

  6. Nella scheda Aggiungi autorizzazioni, scegli Successivo.

  7. Per Nome ruolo, inserisci un nome univoco per il ruolo, ad esempio eksClusterRole.

  8. Per Description (Descrizione), inserisci un testo descrittivo come Amazon EKS - Cluster role.

  9. Scegli Crea ruolo.

AWS CLI
  1. Copiare i seguenti contenuti in un file denominato cluster-trust-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Crea il ruolo. Puoi sostituire eksClusterRole con un nome a tua scelta.

    aws iam create-role \ --role-name eksClusterRole \ --assume-role-policy-document file://"cluster-trust-policy.json"
  3. Allega la IAM policy richiesta al ruolo.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name eksClusterRole