이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
Amazon EKS Pod Identity Agent 설정
Amazon EKS Pod Identity는 Amazon EC2 인스턴스 프로파일이 Amazon EC2 인스턴스에 자격 증명을 제공하는 것과 비슷한 방식으로 애플리케이션에 대한 자격 증명을 관리하는 기능을 제공합니다.
Amazon EKS Pod Identity는 추가 EKS Auth API와 각 노드에서 실행되는 에이전트 포드를 통해 워크로드에 보안 인증 정보를 제공합니다.
고려 사항
-
IPv6
기본적으로 EKS Pod Identity Agent는 포드의
IPv4
및IPv6
주소에서 수신 대기하여 자격 증명을 요청합니다. 에이전트는IPv4
의 경우 루프백(localhost) IP 주소169.254.170.23
을 사용하고IPv6
의 경우 localhost IP 주소[fd00:ec2::23]
을 사용합니다.IPv6
주소를 비활성화하거나 localhostIPv6
IP 주소를 차단하는 경우 에이전트를 시작할 수 없습니다.IPv6
을 사용할 수 없는 노드에서 에이전트를 시작하려면 EKS Pod Identity Agent에서 IPv6 비활성화의 단계에 따라IPv6
구성을 비활성화합니다.
Amazon EKS Pod Identity Agent 생성
에이전트 필수 조건
-
기존 Amazon EKS 클러스터. 배포하려면 Amazon EKS 시작하기 섹션을 참조하세요. 클러스터 버전 및 플랫폼 버전은 EKS Pod Identity 클러스터 버전에 나열된 버전과 동일한 버전 또는 이후 버전이어야 합니다.
-
노드 역할에는 에이전트가 EKS Auth API에서
AssumeRoleForPodIdentity
작업을 수행할 수 있는 권한이 있습니다. AWS 관리형 정책: AmazonEKSWorkerNodePolicy 사용 또는 다음과 유사한 사용자 지정 정책 추가가 가능합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "eks-auth:AssumeRoleForPodIdentity" ], "Resource": "*" } ] }
이 작업은 태그로 제한하여 에이전트를 사용하는 포드가 맡을 수 있는 역할을 제한할 수 있습니다.
-
노드는 Amazon ECR에 연결하여 이미지를 다운로드할 수 있습니다. 추가 기능의 컨테이너 이미지는 Amazon EKS 추가 기능에 대한 Amazon 컨테이너 이미지 레지스트리 보기에 나열된 레지스트리에 있습니다.
AWS Management Console의 선택적 구성 설정, 그리고 AWS CLI의
--configuration-values
에서 이미지 위치를 변경하고 EKS 추가 기능에 대해imagePullSecrets
를 제공할 수 있습니다. -
노드는 Amazon EKS Auth API에 연결할 수 있습니다. 프라이빗 클러스터의 경우 AWS PrivateLink의
eks-auth
엔드포인트가 필요합니다.