Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Visualizza le risorse Kubernetes nel AWS Management Console
Puoi visualizzare le risorse Kubernetes implementate nel cluster utilizzando la AWS Management Console, Non puoi visualizzare le risorse Kubernetes con la CLI o AWS eksctl.
Nota
Per visualizzare la scheda Risorse e la sezione Nodi nella scheda Compute di AWS Management Console, il principale IAM che stai utilizzando deve disporre di autorizzazioni IAM e Kubernetes specifiche. Per ulteriori informazioni, consulta Autorizzazioni richieste.
-
Aprire la Console Amazon EKS
. -
Nell'elenco Cluster, seleziona il cluster contenente le risorse Kubernetes da visualizzare.
-
Selezionare la scheda Risorse.
-
Seleziona un gruppo Resource type (Tipi di risorse) per il quale desideri visualizzare le risorse, ad esempio Workloads (Carichi di lavoro). Viene visualizzato un elenco dei tipi di risorse in tale gruppo.
-
Seleziona un tipo di risorsa, ad esempio Deployments (Implementazioni), nel gruppo Workloads (Carichi di lavoro). Viene visualizzata una descrizione del tipo di risorsa, un collegamento alla documentazione Kubernetes per ulteriori informazioni sul tipo di risorsa e un elenco di risorse simili implementate nel cluster. Se l'elenco è vuoto, nel cluster non sono presenti risorse appartenenti a quel tipo specifico.
-
Per visualizzare ulteriori informazioni su una risorsa, selezionarla. Prova gli esempi seguenti:
-
Seleziona il gruppo Workloads (Carichi di lavoro), scegli il tipo di risorsa Deployments (Implementazioni), quindi seleziona la risorsa coredns. Per impostazione predefinita, la selezione di una risorsa avviene in una Visualizzazione strutturata. Per alcuni tipi di risorse, nella Visualizzazione strutturata è presente una sezione Pod, Questa sezione elenca i Pod gestiti dal carico di lavoro. Puoi selezionare qualsiasi Pod elencato per visualizzare le informazioni sul Pod. Non tutti i tipi di risorse visualizzano le informazioni nella Visualizzazione strutturata. Selezionando Raw view (Visualizzazione non elaborata) nell'angolo in alto a destra della pagina della risorsa, viene visualizzata la risposta JSON completa dall'API Kubernetes per la risorsa.
-
Seleziona il gruppo Cluster, quindi il tipo di risorsa Nodes (Nodi). Viene visualizzato un elenco di tutti i nodi del cluster. I nodi possono appartenere a qualsiasi tipo di nodo di Amazon EKS. Si tratta dello stesso elenco visualizzato nella sezione Nodes (Nodi) quando si seleziona la scheda Compute (Calcolo) del cluster. Seleziona una risorsa di nodo dall'elenco. Nella Vista strutturata è presente anche la sezione Pod Questa sezione mostra tutti i Pod in esecuzione sul nodo.
-
Autorizzazioni richieste
Per visualizzare la scheda Risorse e la sezione Nodi nella scheda Compute AWS Management Console, il principale IAM che stai utilizzando deve disporre di autorizzazioni IAM e Kubernetes minime specifiche. Completa i passaggi seguenti per assegnare le autorizzazioni richieste ai principali IAM.
-
Assicurati che le autorizzazioni IAM necessarie per visualizzare le risorse Kubernetes
eks:AccessKubernetesApi
, e le altre autorizzazioni IAM necessarie per visualizzare le risorse Kubernetes, siano assegnate al principale IAM che stai utilizzando. Per ulteriori informazioni su come modificare le autorizzazioni per un principale IAM, consulta Controllo dell'accesso per i principali IAM nella Guida per l'utente di IAM. Per ulteriori informazioni su come modificare le autorizzazioni per un ruolo, consulta Modifica di una policy di autorizzazioni del ruolo (console) nella Guida per l'utente IAM.La seguente policy di esempio include le autorizzazioni necessarie affinché un principale possa visualizzare le risorse Kubernetes per tutti i cluster del tuo account. Sostituiscilo con
111122223333
l'ID del tuo account. AWS{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "eks:ListFargateProfiles", "eks:DescribeNodegroup", "eks:ListNodegroups", "eks:ListUpdates", "eks:AccessKubernetesApi", "eks:ListAddons", "eks:DescribeCluster", "eks:DescribeAddonVersions", "eks:ListClusters", "eks:ListIdentityProviderConfigs", "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ssm:GetParameter", "Resource": "arn:aws: ssm:*:111122223333:parameter/*" } ] }
Per visualizzare i nodi in cluster connessi, il ruolo IAM del connettore Amazon EKS dovrebbe essere in grado di rappresentare il principale nel cluster. Ciò consente ad Amazon EKS Connector di mappare il principale a un utente Kubernetes.
-
Crea un
rolebinding
oclusterrolebinding
Kubernetes associato a unrole
oclusterrole
Kubernetes con le autorizzazioni necessarie per visualizzare le risorse. Per ulteriori informazioni sui ruoli e sulle relative associazioni, consulta Uso dell'autorizzazione RBACnella documentazione Kubernetes. Puoi applicare al cluster uno dei manifesti seguenti, che consentono di creare un role
erolebinding
o unclusterrole
eclusterrolebinding
con le autorizzazioni Kubernetes necessarie:- Visualizza le risorse Kubernetes in tutti i namespace
-
-
Il nome del gruppo nel file è
eks-console-dashboard-full-access-group
. Applica il manifesto al cluster con il comando seguente:kubectl apply -f https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-full-access.yaml
-
- Visualizza le risorse Kubernetes in uno spazio dei nomi specifico
-
-
Lo spazio dei nomi in questo file è
default
. Il nome del gruppo nel file èeks-console-dashboard-restricted-access-group
. Applica il manifesto al cluster con il comando seguente:kubectl apply -f https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-restricted-access.yaml
Per modificare il nome del gruppo Kubernetes, lo spazio dei nomi, le autorizzazioni o qualsiasi altra configurazione, scarica il file e modificalo prima di applicarlo al cluster:
-
Scarica il file tramite uno dei comandi seguenti:
curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-full-access.yaml
curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/docs/eks-console-restricted-access.yaml
-
Modifica il file in base alle esigenze.
-
Applica il manifesto al cluster con uno dei comandi seguenti:
kubectl apply -f eks-console-full-access.yaml
kubectl apply -f eks-console-restricted-access.yaml
-
-
-
Mappa il principale IAM all'utente o al gruppo Kubernetes in.
aws-auth
ConfigMap
Per aggiornareConfigMap
puoi usare uno strumento adeguato, ad esempioeksctl
, oppure puoi eseguire l'aggiornamento in modo manuale tramite modifica.Importante
Ti consigliamo di utilizzare
eksctl
, o uno strumento simile, per modificareConfigMap
. Per informazioni su altri strumenti che puoi utilizzare, consulta Utilizzare gli strumenti per apportare modifiche a aws- authConfigMapnelle guide alle best practice di Amazon EKS. Una formattazione impropria di aws-auth
ConfigMap
può causare la perdita dell'accesso al cluster.
Modifica con eksctl
-
È necessaria la versione
0.204.0
o una versione successiva dello strumento da riga dieksctl
comando installato sul dispositivo o. AWS CloudShell Per l'installazione o l'aggiornamento dieksctl
, consulta la sezione Installationnella documentazione di eksctl
. -
Visualizza le mappature correnti in
ConfigMap
. Sostituiscimy-cluster
con il nome del cluster. Sostituisciloregion-code
con la AWS regione in cui si trova il cluster.eksctl get iamidentitymapping --cluster my-cluster --region=region-code
Di seguito viene riportato un output di esempio:
ARN USERNAME GROUPS ACCOUNT arn:aws: iam::111122223333:role/eksctl-my-cluster-my-nodegroup-NodeInstanceRole-1XLS7754U3ZPA system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes
-
Aggiungi una mappatura per un ruolo. Per questo esempio si presuppone che le autorizzazioni IAM siano state collegate nel primo passaggio a un ruolo denominato
my-console-viewer-role
. Sostituisci111122223333
con l'ID del tuo account.eksctl create iamidentitymapping \ --cluster my-cluster \ --region=region-code \ --arn arn:aws: iam::111122223333:role/my-console-viewer-role \ --group eks-console-dashboard-full-access-group \ --no-duplicate-arns
Importante
Il ruolo ARN non può includere un percorso come.
role/my-team/developers/my-role
Il formato dell'ARN deve esserearn:aws: iam::
. In questo esempio,111122223333
:role/my-role
my-team/developers/
deve essere rimosso.Di seguito viene riportato un output di esempio.
[...] 2022-05-09 14:51:20 [ℹ] adding identity "arn:aws: iam::111122223333:role/my-console-viewer-role" to auth ConfigMap
-
Aggiungi una mappatura per un utente. Le best practice IAM consigliano di concedere le autorizzazioni ai ruoli anziché agli utenti. Per questo esempio si presuppone che le autorizzazioni IAM siano state collegate a un utente denominato
my-user
nel primo passaggio. Sostituisci111122223333
con l'ID del tuo account.eksctl create iamidentitymapping \ --cluster my-cluster \ --region=region-code \ --arn arn:aws: iam::111122223333:user/my-user \ --group eks-console-dashboard-restricted-access-group \ --no-duplicate-arns
Di seguito viene riportato un output di esempio:
[...] 2022-05-09 14:53:48 [ℹ] adding identity "arn:aws: iam::111122223333:user/my-user" to auth ConfigMap
-
Visualizza nuovamente le mappature nella
ConfigMap
.eksctl get iamidentitymapping --cluster my-cluster --region=region-code
Di seguito viene riportato un output di esempio:
ARN USERNAME GROUPS ACCOUNT arn:aws: iam::111122223333:role/eksctl-my-cluster-my-nodegroup-NodeInstanceRole-1XLS7754U3ZPA system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes arn:aws: iam::111122223333:role/my-console-viewer-role eks-console-dashboard-full-access-group arn:aws: iam::111122223333:user/my-user eks-console-dashboard-restricted-access-group
Modifica manualmente ConfigMap
Per ulteriori informazioni sull'aggiunta degli utenti o dei ruoli a aws-auth
ConfigMap
, consulta Aggiunta di principali IAM al cluster Amazon EKS.
-
Apri
aws-auth
ConfigMap
per la modifica.kubectl edit -n kube-system configmap/aws-auth
-
Aggiungi le mappature a
aws-auth
ConfigMap
, ma non sostituisci nessuna delle mappature esistenti. L'esempio seguente aggiunge mappature tra i principali IAM con autorizzazioni aggiunte nel primo passaggio e i gruppi Kubernetes creati nel passaggio precedente:-
Il ruolo
my-console-viewer-role
e ileks-console-dashboard-full-access-group
. -
L'utente
my-user
e ileks-console-dashboard-restricted-access-group
.Per questi esempi si presuppone che le autorizzazioni IAM siano state collegate nel primo passaggio a un ruolo denominato
my-console-viewer-role
e a un utente denominatomy-user
.111122223333
AWS Sostituiscilo con l'ID del tuo account.apiVersion: v1 data: mapRoles: | - groups: - eks-console-dashboard-full-access-group rolearn: arn:aws: iam::111122223333:role/my-console-viewer-role username: my-console-viewer-role mapUsers: | - groups: - eks-console-dashboard-restricted-access-group userarn: arn:aws: iam::111122223333:user/my-user username: my-user
Importante
Il ruolo ARN non può includere un percorso come.
role/my-team/developers/my-console-viewer-role
Il formato dell'ARN deve esserearn:aws: iam::
. In questo esempio,111122223333
:role/my-console-viewer-role
my-team/developers/
deve essere rimosso.
-
-
Salva il file ed esci dall'editor di testo.