Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Configurare l'endpoint del servizio AWS Security Token per un account di servizio

Modalità Focus
Configurare l'endpoint del servizio AWS Security Token per un account di servizio - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Se utilizzi un account di servizio Kubernetes con ruoli IAM per gli account di servizio, puoi configurare il tipo di endpoint del servizio AWS Security Token utilizzato dall'account di servizio se la versione del cluster e della piattaforma sono uguali o successive a quelle elencate nella tabella seguente. Se la versione di Kubernetes o della piattaforma è precedente a quelle elencate nella tabella, i tuoi account di servizio possono utilizzare solo l'endpoint globale.

Versione di Kubernetes Versione della piattaforma Tipo di endpoint predefinito

1.31

eks.4

Regionale

1.30

eks.2

Regionale

1.29

eks.1

Regionale

1.28

eks.1

Regionale

1.27

eks.1

Regionale

1.26

eks.1

Regionale

1.25

eks.1

Regionale

1.24

eks.2

Regionale

1.23

eks.1

Regionale

AWS consiglia di utilizzare gli endpoint AWS STS regionali anziché l'endpoint globale. Ciò riduce la latenza, fornisce una ridondanza integrata e aumenta la validità del token di sessione. Il servizio AWS Security Token deve essere attivo nella AWS regione in cui è in esecuzione il Pod. Inoltre, l'applicazione deve avere una ridondanza integrata per una AWS regione diversa in caso di guasto del servizio nella AWS regione. Per ulteriori informazioni, consulta Managing AWS STS in an AWS Region nella IAM User Guide.

Gli esempi seguenti utilizzano tutti l'account del servizio Kubernetes aws-node utilizzato dal plug-in Amazon VPC CNI. Puoi sostituirlo example values con i tuoi account di servizio, pod, namespace e altre risorse.

  1. Seleziona un Pod che utilizza un account di servizio per cui desideri modificare l'endpoint. Determina in quale AWS regione viene eseguito il Pod. aws-node-6mfgvSostituiscilo con il nome del tuo Pod e kube-system con lo spazio dei nomi del tuo Pod.

    kubectl describe pod aws-node-6mfgv -n kube-system |grep Node:

    Di seguito viene riportato un output di esempio:

    ip-192-168-79-166.us-west-2/192.168.79.166

    Nell'output precedente, il Pod è in esecuzione su un nodo nella regione us-west-2 AWS .

  2. Determina il tipo di endpoint utilizzato dall'account di servizio del Pod.

    kubectl describe pod aws-node-6mfgv -n kube-system |grep AWS_STS_REGIONAL_ENDPOINTS

    Di seguito viene riportato un output di esempio:

    AWS_STS_REGIONAL_ENDPOINTS: regional

    Se l'endpoint attuale è globale, l'output restituisce global. Se non viene restituito alcun output, il tipo di endpoint predefinito è in uso e non è stato sovrascritto.

  3. Se le versioni del cluster e della piattaforma corrispondono o sono successive a quelle elencate nella tabella, puoi modificare il tipo di endpoint utilizzato dall'account del servizio dal tipo predefinito con un tipo diverso tramite uno dei comandi seguenti. Sostituisci aws-node con il nome dell'account del servizio e kube-system con lo spazio dei nomi dell'account del servizio.

    • Se il tipo di endpoint predefinito o attuale è globale e vuoi modificarlo in regionale:

      kubectl annotate serviceaccount -n kube-system aws-node eks.amazonaws.com/sts-regional-endpoints=true

      Se utilizzi i ruoli IAM per gli account di servizio per generare S3 prefirmato URLs nella tua applicazione in esecuzione nei contenitori di Pods, il formato dell'URL per gli endpoint regionali è simile al seguente esempio:

      https://bucket.s3.us-west-2.amazonaws.com/path?...&X-Amz-Credential=your-access-key-id/date/us-west-2/s3/aws4_request&...
    • Se il tipo di endpoint predefinito o attuale è regionale e vuoi modificarlo in globale:

      kubectl annotate serviceaccount -n kube-system aws-node eks.amazonaws.com/sts-regional-endpoints=false

      Se la tua applicazione effettua richieste esplicite agli endpoint globali AWS STS e non sovrascrivi il comportamento predefinito di utilizzo degli endpoint regionali nei cluster Amazon EKS, le richieste falliranno e genereranno un errore. Per ulteriori informazioni, consulta I container dei pod riceveranno il seguente errore: An error occurred (SignatureDoesNotMatch) when calling the GetCallerIdentity operation: Credential should be scoped to a valid region.

      Se utilizzi i ruoli IAM per gli account di servizio per generare S3 prefirmato URLs nella tua applicazione in esecuzione nei contenitori di Pods, il formato dell'URL per gli endpoint globali è simile al seguente esempio:

      https://bucket.s3.amazonaws.com/path?...&X-Amz-Credential=your-access-key-id/date/us-west-2/s3/aws4_request&...

    Se disponi di un'automazione che prevede l'utilizzo dell'URL prefirmato in un determinato formato o se l'applicazione o le dipendenze a valle che utilizzano il prefirmato URLs hanno aspettative per la AWS regione interessata, apporta le modifiche necessarie per utilizzare l'endpoint STS appropriato. AWS

  4. Elimina e ricrea tutti i Pod esistenti associati all'account di servizio per applicare le variabili di ambiente delle credenziali. Il web hook mutante non li applica ai Pod già in esecuzione. Puoi sostituire Pods e -l k8s-app=aws-node con le informazioni relative ai Pod per cui hai impostato l'annotazione. kube-system

    kubectl delete Pods -n kube-system -l k8s-app=aws-node
  5. Conferma che tutti i Pod siano stati riavviati.

    kubectl get Pods -n kube-system -l k8s-app=aws-node
  6. Visualizza le variabili di ambiente per uno dei Pod. Verifica che il valore AWS_STS_REGIONAL_ENDPOINTS sia quello che hai impostato in una fase precedente.

    kubectl describe pod aws-node-kzbtr -n kube-system |grep AWS_STS_REGIONAL_ENDPOINTS

    Di seguito viene riportato un output di esempio:

    AWS_STS_REGIONAL_ENDPOINTS=regional

Argomento successivo:

IAM su più account

Argomento precedente:

Assegna a Pod
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.