이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
Amazon Elastic Kubernetes Service에 대한 AWS 관리형 정책
AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.
자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
AWS 관리형 정책: AmazonEKS_CNI_Policy
AmazonEKS_CNI_Policy
를 IAM 엔터티에 연결할 수 있습니다. Amazon EC2 노드 그룹을 생성하기 전에 이 정책을 노드 IAM 역할에 연결하거나 Amazon VPC CNI plugin for Kubernetes에서 명시적으로 사용하는 IAM 역할에 연결해야 합니다. 이는 사용자를 대신하여 작업을 수행할 수 있도록 합니다. 플러그 인에서만 사용되는 역할에 정책을 연결하는 것이 좋습니다. 자세한 내용은 Amazon VPC CNI를 통해 Pods에 IP 할당 및 IRSA를 사용하도록 Amazon VPC CNI 플러그인 구성 섹션을 참조하세요.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2:*NetworkInterface
및ec2:*PrivateIpAddresses
- Amazon VPC CNI 플러그인이 Amazon EKS에서 실행되는 애플리케이션에 네트워킹을 제공하기 위해 Pods의 탄력적 네트워크 인터페이스 및 IP 주소 프로비저닝과 같은 작업을 수행하도록 허용합니다. -
ec2
읽기 작업 - Amazon VPC CNI 플러그인이 Amazon VPC 서브넷의 사용 가능한 IP 주소 양을 확인하기 위해 인스턴스 및 서브넷 설명과 같은 작업을 수행하도록 허용합니다. VPC CNI는 각 서브넷의 사용 가능한 IP 주소를 사용하여 탄력적 네트워크 인터페이스를 생성할 때 사용 가능한 IP 주소가 가장 많은 서브넷을 선택할 수 있습니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책: AmazonEKSClusterPolicy
AmazonEKSClusterPolicy
를 IAM 엔터티에 연결할 수 있습니다. 클러스터를 생성하기 전에 이 정책이 연결된 클러스터 IAM 역할이 있어야 합니다. Amazon EKS에서 관리되는 Kubernetes 클러스터는 사용자 대신 다른 AWS 서비스를 호출합니다. 이러한 작업을 수행하여 서비스에 사용하는 리소스를 관리합니다.
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
autoscaling
- Auto Scaling 그룹의 구성을 읽고 업데이트합니다. 이러한 권한은 Amazon EKS에서 사용되지 않지만 이전 버전과의 호환성을 위해 정책에 그대로 유지됩니다. -
ec2
- Amazon EC2 노드에 연결된 볼륨 및 네트워크 리소스로 작업합니다. 이는 Kubernetes 컨트롤 플레인이 인스턴스를 클러스터에 조인하고 Kubernetes 영구 볼륨에서 요청한 Amazon EBS 볼륨을 동적으로 프로비저닝 및 관리할 수 있도록 하기 위해 필요합니다. -
elasticloadbalancing
- Elastic 로드 밸런서를 사용하여 노드를 대상으로 추가합니다. 이는 Kubernetes 컨트롤 플레인이 Kubernetes 서비스에서 요청한 Elastic Load Balancer를 동적으로 프로비저닝할 수 있도록 하기 위해 필요합니다. -
iam
- 서비스 연결 역할 생성 이는 Kubernetes 컨트롤 플레인이 Kubernetes 서비스에서 요청한 Elastic Load Balancer를 동적으로 프로비저닝할 수 있도록 하기 위해 필요합니다. -
kms
- AWS KMS에서 키를 읽습니다. 이는 Kubernetes 컨트롤 플레인이etcd
에 저장된 Kubernetes 비밀의 비밀 암호화를 지원하는 데 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSClusterPolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSFargatePodExecutionRolePolicy
AmazonEKSFargatePodExecutionRolePolicy
를 IAM 엔터티에 연결할 수 있습니다. Fargate 프로필을 생성하려면 먼저 Fargate Pod 실행 역할을 생성하고 이 정책을 해당 역할에 연결해야 합니다. 자세한 내용을 알아보려면 2단계: Fargate Pod 실행 역할 생성 및 시작 시 AWS Fargate를 사용하는 Pods 정의 섹션을 참조하세요.
이 정책은 Fargate에서 Amazon EKS Pods를 실행하는 데 필요한 다른 AWS 서비스 리소스에 대한 액세스를 제공하는 권한을 역할에 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ecr
- Fargate에서 실행 중인 포드가 Amazon ECR에 저장된 컨테이너 이미지를 가져오도록 허용합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSFargatePodExecutionRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSForFargateServiceRolePolicy
AmazonEKSForFargateServiceRolePolicy
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 AWSServiceRoleforAmazonEKSForFargate를 참조하세요.
이 정책은 Amazon EKS에 Fargate 태스크를 실행하는 데 필요한 권한을 부여합니다. 이 정책은 Fargate 노드가 있는 경우에만 사용됩니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
– Elastic 네트워크 인터페이스를 생성 및 삭제하고 탄력적 네트워크 인터페이스 및 리소스를 설명합니다. 이는 Amazon EKS Fargate 서비스가 Fargate 포드에 필요한 VPC 네트워킹을 구성할 수 있도록 하기 위해 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSForFargateServiceRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSServicePolicy
AmazonEKSServicePolicy
를 IAM 엔터티에 연결할 수 있습니다. 2020년 4월 16일 이전에 생성된 클러스터에서는 IAM 역할을 만들어 이 정책을 역할에 연결해야 했습니다. 2020년 4월 16일 이후에 생성된 클러스터에서는 역할을 생성할 필요가 없으며 이 정책을 할당할 필요가 없습니다. iam:CreateServiceLinkedRole
권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하는 경우 AWS ServiceRoleforAmazonEKS 서비스 연결 역할이 자동으로 생성됩니다. 이 서비스 연결 역할에는 AWS 관리형 정책: AmazonEKSServiceRolePolicy가 연결되어 있습니다.
이 정책을 통해 Amazon EKS는 Amazon EKS 클러스터를 운영하는 데 필요한 리소스를 생성하고 관리할 수 있습니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
eks
- 사용자가 업데이트를 시작한 후 클러스터의 Kubernetes 버전을 업데이트합니다. 이 권한은 Amazon EKS에 사용되지 않지만 이전 버전과의 호환성을 위해 정책에 그대로 유지됩니다. -
ec2
- Elastic 네트워크 인터페이스 및 기타 네트워크 리소스와 태그를 사용합니다. 이는 Amazon EKS에서 노드와 Kubernetes 컨트롤 플레인 간의 통신을 용이하게 하는 네트워킹을 구성하는 데 필요합니다. -
route53
- VPC를 호스팅 영역에 연결합니다. 이는 Amazon EKS에서 Kubernetes 클러스터 API 서버에 프라이빗 엔드포인트 네트워킹을 활성화하는 데 필요합니다. -
logs
- 로그 이벤트 이는 Amazon EKS가 Kubernetes 컨트롤 플레인 로그를 CloudWatch로 전송하기 위해 필요합니다. -
iam
- 서비스 연결 역할 생성 이는 Amazon EKS가 사용자를 대신하여 AWSServiceRoleForAmazonEKS 서비스 연결 역할을 생성하는 데 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSServicePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSServiceRolePolicy
AmazonEKSServiceRolePolicy
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon EKS에 대한 서비스 연결 역할 권한 단원을 참조하십시오. iam:CreateServiceLinkedRole
권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하는 경우 AWS ServiceRoleforAmazonEKS 서비스 연결 역할이 자동으로 생성되며 이 정책이 연결됩니다.
이 정책을 사용하면 서비스 연결 역할이 사용자를 대신하여 AWS 서비스를 호출할 수 있습니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 탄력적 네트워크 인터페이스와 Amazon EC2 인스턴스, 클러스터 보안 그룹 및 클러스터를 생성하는 데 필요한 VPC를 생성하고 설명합니다. -
iam
- IAM 역할에 연결된 모든 관리형 정책을 나열합니다. 이는 Amazon EKS가 클러스터 생성에 필요한 모든 관리형 정책 및 권한을 나열하고 검증하는 데 필요합니다. -
호스팅 영역과 VPC 연결 - 이는 Amazon EKS에서 Kubernetes 클러스터 API 서버에 프라이빗 엔드포인트 네트워킹을 사용 설정하는 데 필요합니다.
-
로그 이벤트 - 이는 Amazon EKS가 Kubernetes 컨트롤 플레인 로그를 CloudWatch로 전송하기 위해 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSServiceRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSVPCResourceController
AmazonEKSVPCResourceController
정책을 IAM 보안 인증에 연결할 수 있습니다. Pods의 보안 그룹을 사용하는 경우 사용자를 대신하여 작업을 수행하도록 이 정책을 Amazon EKS 클러스터 IAM 역할에 연결해야 합니다.
이 정책은 노드의 탄력적 네트워크 인터페이스 및 IP 주소를 관리하기 위한 클러스터 역할에 권한을 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 탄력적 네트워크 인터페이스 및 IP 주소를 관리하여 Pod 보안 그룹 및 Windows 노드를 지원합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSVPCResourceController를 참조하십시오.
AWS 관리형 정책: AmazonEKSWorkerNodePolicy
AmazonEKSWorkerNodePolicy
를 IAM 엔터티에 연결할 수 있습니다. 이 정책을 Amazon EC2 노드 생성 시에 지정한, Amazon EKS에서 사용자를 대신하여 작업을 수행하도록 허용하는 IAM 역할에 연결해야 합니다. eksctl
을 사용하여 노드 그룹을 생성하는 경우, 노드 IAM 역할을 생성하고 이 정책을 역할에 자동으로 연결합니다.
이 정책은 Amazon EKS Amazon EC2 노드에 Amazon EKS 클러스터에 연결할 수 있는 권한을 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 인스턴스 볼륨 및 네트워크 정보를 읽습니다. 이는 Kubernetes 노드가 Amazon EKS 클러스터에 가입하는 데 필요한 Amazon EC2 리소스에 대한 정보를 설명하는 데 필요합니다. -
eks
- 선택적으로 클러스터를 노드 부트스트랩의 일부로 설명합니다. -
eks-auth:AssumeRoleForPodIdentity
- 노드에서 EKS 워크로드에 대한 보안 인증 정보 검색을 허용합니다. EKS Pod Identity가 제대로 작동하려면 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSWorkerNodePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSWorkerNodeMinimalPolicy
AmazonEKSWorkerNodeMinimalPolicy
를 IAM 엔터티에 연결할 수 있습니다. 이 정책을 Amazon EC2 노드 생성 시에 지정한, Amazon EKS에서 사용자를 대신하여 작업을 수행하도록 허용하는 IAM 역할에 연결할 수 있습니다.
이 정책은 Amazon EKS Amazon EC2 노드에 Amazon EKS 클러스터에 연결할 수 있는 권한을 부여합니다. 이 정책은 AmazonEKSWorkerNodePolicy
에 비해 권한이 적습니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
eks-auth:AssumeRoleForPodIdentity
- 노드에서 EKS 워크로드에 대한 보안 인증 정보 검색을 허용합니다. EKS Pod Identity가 제대로 작동하려면 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSWorkerNodePolicy를 참조하십시오.
AWS 관리형 정책: AWSServiceRoleForAmazonEKSNodegroup
AWSServiceRoleForAmazonEKSNodegroup
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon EKS에 대한 서비스 연결 역할 권한 단원을 참조하십시오.
이 정책은 계정에서 Amazon EC2 노드 그룹을 생성하고 관리하도록 허용하는 AWSServiceRoleForAmazonEKSNodegroup
역할 권한을 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 보안 그룹, 태그, 용량 예약, 시작 템플릿을 사용합니다. 이는 Amazon EKS 관리형 노드 그룹이 원격 액세스 구성을 활성화하고 관리형 노드 그룹에서 사용할 수 있는 용량 예약을 설명하는 데 필요합니다. 또한 Amazon EKS 관리 노드 그룹은 사용자를 대신하여 시작 템플릿을 생성합니다. 이는 각 관리형 노드 그룹을 백업하는 Amazon EC2 Auto Scaling 그룹을 구성하기 위한 것입니다. -
iam
- 서비스 연결 역할을 생성하고 역할을 전달합니다. 이는 Amazon EKS 관리형 노드 그룹이 관리형 노드 그룹을 생성할 때 전달되는 역할의 인스턴스 프로필을 관리하는 데 필요합니다. 이 인스턴스 프로필은 관리형 노드 그룹의 일부로 시작된 Amazon EC2 인스턴스에 사용됩니다. Amazon EKS는 Amazon EC2 Auto Scaling 그룹과 같은 다른 서비스에 대한 서비스 연결 역할을 생성해야 합니다. 이러한 권한은 관리 노드 그룹 생성에 사용됩니다. -
autoscaling
- 보안 Auto Scaling 그룹을 사용합니다. 이는 Amazon EKS 관리 노드 그룹이 각 관리 노드 그룹을 백업하는 Amazon EC2 Auto Scaling 그룹을 관리하는 데 필요합니다. 또한 노드 그룹 업데이트 중에 노드가 종료되거나 재활용될 때 Pods 제거와 같은 기능을 지원하는 데에도 사용됩니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AWSServiceRoleForAmazonEKSNodegroup를 참조하십시오.
AWS 관리형 정책: AmazonEBSCSIDriverPolicy
AmazonEBSCSIDriverPolicy
정책은 Amazon EBS Container Storage Interface(CSI) 드라이버가 사용자를 대신하여 볼륨을 생성, 수정, 연결, 분리 및 삭제할 수 있도록 허용합니다. 또한 EBS CSI 드라이버에 스냅샷을 생성 및 삭제하고 인스턴스, 볼륨 및 스냅샷을 나열할 수 있는 권한을 부여합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEBSCSIDriverServiceRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEFSCSIDriverPolicy
AmazonEFSCSIDriverPolicy
정책을 통해 Amazon EFS 컨테이너 스토리지 인터페이스(CSI)가 사용자를 대신하여 액세스 포인트를 생성하고 삭제할 수 있습니다. 또한 Amazon EFS CSI 드라이버에 액세스 포인트, 파일 시스템, 탑재 대상 및 Amazon EC2 가용 영역을 나열할 수 있는 권한을 부여합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEFSCSIDriverServiceRolePolicy를 참조하세요.
AWS 관리형 정책: AmazonEKSLocalOutpostClusterPolicy
IAM 엔터티에 이 정책을 연결할 수 있습니다. 로컬 클러스터를 생성하기 전에 이 정책을 클러스터 역할에 연결해야 합니다. Amazon EKS에서 관리하는 Kubernetes 클러스터는 사용자를 대신하여 다른 AWS 서비스를 호출합니다. 이러한 작업을 수행하여 서비스에 사용하는 리소스를 관리합니다.
AmazonEKSLocalOutpostClusterPolicy
에는 다음 권한이 포함되어 있습니다.
-
ec2
- Amazon EC2 인스턴스가 성공적으로 클러스터에 컨트롤 플레인 인스턴스로 조인하는 데 필요한 권한입니다. -
ssm
– Amazon EKS가 계정의 로컬 클러스터를 통신하고 관리하는 데 사용하는 컨트롤 플레인 인스턴스에 대한 Amazon EC2 Systems Manager 연결을 허용합니다. -
logs
- 인스턴스가 Amazon CloudWatch에 로그를 푸시하도록 허용합니다. -
secretsmanager
- 인스턴스가 AWS Secrets Manager에서 안전하게 컨트롤 플레인 인스턴스에 대한 부트스트랩 데이터를 가져오고 삭제하도록 허용합니다. -
ecr
– 컨트롤 플레인 인스턴스에서 실행 중인 Pods 및 컨테이너가 Amazon Elastic Container Registry에 저장된 컨테이너 이미지를 끌어오도록 허용합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책: AmazonEKSLocalOutpostServiceRolePolicy
IAM 엔터티에 이 정책을 연결할 수 없습니다. iam:CreateServiceLinkedRole
권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하면 Amazon EKS가 자동으로 AWSServiceRoleforAmazonEKSLocalOutpost 서비스 연결 역할을 생성하고 이 정책을 연결합니다. 이 정책을 사용하면 서비스 연결 역할이 로컬 클러스터에 대해 사용자를 대신하여 AWS 서비스를 호출할 수 있습니다.
AmazonEKSLocalOutpostServiceRolePolicy
에는 다음 권한이 포함되어 있습니다.
-
ec2
- Amazon EKS가 보안, 네트워크 및 기타 리소스와 함께 작동하여 계정에서 컨트롤 플레인 인스턴스를 성공적으로 시작하고 관리하도록 허용합니다. -
ssm
– Amazon EKS가 계정의 로컬 클러스터를 통신하고 관리하는 데 사용하는 컨트롤 플레인 인스턴스에 대한 Amazon EC2 Systems Manager 연결을 허용합니다. -
iam
- Amazon EKS가 컨트롤 플레인 인스턴스와 연결된 인스턴스 프로파일을 관리하도록 허용합니다. -
secretsmanager
- 인스턴스 부트스트랩 중 안전하게 참조할 수 있게 Amazon EKS가 컨트롤 플레인 인스턴스에 대한 부트스트랩 데이터를 AWS Secrets Manager에 저장하도록 허용합니다. -
outposts
- Amazon EKS가 계정에서 Outpost 정보를 가져와 Outpost에서 로컬 클러스터를 성공적으로 시작할 수 있도록 합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책에 대한 Amazon EKS 업데이트
이 서비스에서 이러한 변경 사항 추적을 시작한 이후 Amazon EKS에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인합니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon EKS 문서 기록 페이지에서 RSS 피드를 구독하세요.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonEKSWorkerNodeMinimalPolicy를 도입했습니다. |
AWS에서는 |
2024년 10월 3일 |
AWSServiceRoleForAmazonEKSNodegroup에 권한을 추가했습니다. |
Amazon EKS가 Amazon EKS 관리형 Auto Scaling 그룹에서 |
2024년 8월 21일 |
AWSServiceRoleForAmazonEKSNodegroup에 권한을 추가했습니다. |
사용자 계정의 용량 예약을 설명할 수 있는 |
2024년 6월 27일 |
AmazonEKS_CNI_Policy – 기존 정책 업데이트 |
Amazon EKS에 Amazon VPC CNI plugin for Kubernetes에서 Amazon VPC 서브넷의 사용 가능한 IP 주소 양을 볼 수 있도록 허용하는 VPC CNI는 각 서브넷의 사용 가능한 IP 주소를 사용하여 탄력적 네트워크 인터페이스를 생성할 때 사용 가능한 IP 주소가 가장 많은 서브넷을 선택할 수 있습니다. |
2024년 3월 4일 |
AmazonEKSWorkerNodePolicy - 기존 정책에 대한 업데이트 |
Amazon EKS에서 EKS Pod Identity를 허용하는 새로운 권한을 추가했습니다. Amazon EKS Pod Identity Agent는 노드 역할을 사용합니다. |
2023년 11월 26일 |
AmazonEFSCSIDriverPolicy를 도입했습니다. |
AWS에서는 |
2023년 7월 26일 |
AmazonEKSClusterPolicy에 권한을 추가했습니다. |
Amazon EKS에서 로드 밸런서를 생성하는 동안 서브넷 자동 검색 중에 AZ 세부 정보를 가져올 수 있는 |
2023년 2월 7일 |
AmazonEBSCSIDriverPolicy의 정책 조건을 업데이트했습니다. |
|
2022년 11월 17일 |
AmazonEKSLocalOutpostServiceRolePolicy에 권한이 추가되었습니다. |
더 나은 사전 조건 검증 및 관리형 수명 주기 제어를 허용하기 위해 |
2022년 10월 24일 |
AmazonEKSLocalOutpostClusterPolicy의 Amazon Elastic Container Registry 권한을 업데이트합니다. |
모든 리소스 부분에서 범위가 지정된 부분으로 |
2022년 10월 20일 |
AmazonEKSLocalOutpostClusterPolicy에 권한이 추가되었습니다. |
클러스터 컨트롤 플레인 인스턴스가 일부 |
2022년 8월 31일 |
AmazonEKSLocalOutpostClusterPolicy가 도입되었습니다. |
AWS에서는 |
2022년 8월 24일 |
AmazonEKSLocalOutpostServiceRolePolicy가 도입되었습니다. |
AWS에서는 |
2022년 8월 23일 |
AmazonEBSCSIDriverPolicy를 도입했습니다. |
AWS에서는 |
2022년 4월 4일 |
AmazonEKSWorkerNodePolicy에 권한을 추가했습니다. |
인스턴스 수준 속성을 자동으로 검색할 수 있는 Amazon EKS 최적화 AMI를 사용 설정하도록 |
2022년 3월 21일 |
AWSServiceRoleForAmazonEKSNodegroup에 권한을 추가했습니다. |
Amazon EKS가 지표 수집을 사용할 수 있도록 |
2021년 12월 13일 |
AmazonEKSClusterPolicy에 권한을 추가했습니다. |
Amazon EKS가 Network Load Balancer에 대한 서비스 연결 역할을 생성하도록 허용하는 |
2021년 6월 17일 |
Amazon EKS가 변경 사항 추적 시작. |
Amazon EKS가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다. |
2021년 6월 17일 |