協助改善此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
想要為此使用者指南做出貢獻? 捲動至此頁面底部,然後選取編輯此頁面 GitHub。您的貢獻將幫助我們的使用者指南更適合每個人。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon EKS 連接器IAM角色
您可以連接 Kubernetes 叢集,以在 中檢視它們 AWS Management Console。連線至 Kubernetes 叢集,建立 IAM角色。
檢查現有EKS連接器角色
您可以使用下列程序來檢查您的帳戶是否已有 Amazon EKS 連接器角色。
-
開啟位於 IAM 的 https://console.aws.amazon.com/iam/
主控台。 -
在左側導覽窗格中,選擇 Roles (角色)。
-
搜尋
AmazonEKSConnectorAgentRole
的角色清單。如果AmazonEKSConnectorAgentRole
包含 的角色不存在,請參閱 建立 Amazon EKS 連接器代理程式角色 以建立角色。如果包含AmazonEKSConnectorAgentRole
的角色存在,請選取角色以檢視連接的政策。 -
選擇許可。
-
確定 A mazonEKSConnectorAgentPolicy受管政策已連接至角色。如果已連接政策,則您的 Amazon EKS 連接器角色已正確設定。
-
選擇 Trust Relationships (信任關係),然後選擇 Edit trust policy (編輯信任政策)。
-
確認信任關係包含下列政策。如果信任關係符合下列政策,請選擇 Cancel (取消)。如果信任關係不相符,請將政策複製到編輯信任政策視窗,然後選擇更新政策。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
建立 Amazon EKS 連接器代理程式角色
您可以使用 AWS Management Console 或 AWS CloudFormation 來建立連接器代理程式角色。
- AWS CLI
-
-
建立名為 的檔案
eks-connector-agent-trust-policy.json
,其中包含JSON可用於IAM角色的下列項目。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
建立名為 的檔案
eks-connector-agent-policy.json
,其中包含JSON可用於IAM角色的下列項目。{ "Version": "2012-10-17", "Statement": [ { "Sid": "SsmControlChannel", "Effect": "Allow", "Action": [ "ssmmessages:CreateControlChannel" ], "Resource": "arn:aws: eks:*:*:cluster/*" }, { "Sid": "ssmDataplaneOperations", "Effect": "Allow", "Action": [ "ssmmessages:CreateDataChannel", "ssmmessages:OpenDataChannel", "ssmmessages:OpenControlChannel" ], "Resource": "*" } ] }
-
使用您在先前清單項目中建立的信任政策和政策來建立 Amazon EKS Connector 代理程式角色。
aws iam create-role \ --role-name AmazonEKSConnectorAgentRole \ --assume-role-policy-document file://eks-connector-agent-trust-policy.json
-
將政策連接至您的 Amazon EKS Connector 代理程式角色。
aws iam put-role-policy \ --role-name AmazonEKSConnectorAgentRole \ --policy-name AmazonEKSConnectorAgentPolicy \ --policy-document file://eks-connector-agent-policy.json
-
- AWS CloudFormation
-
-
將下列 AWS CloudFormation 範本儲存至本機系統的文字檔案。
注意
此範本也會建立服務連結角色,否則會在
registerCluster
API呼叫 時建立該角色。如需詳細資訊,請參閱 使用角色來連接 Kubernetes 叢集到 Amazon EKS。--- AWSTemplateFormatVersion: '2010-09-09' Description: 'Provisions necessary resources needed to register clusters in EKS' Parameters: {} Resources: EKSConnectorSLR: Type: AWS::IAM::ServiceLinkedRole Properties: AWSServiceName: eks-connector.amazonaws.com EKSConnectorAgentRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: '2012-10-17' Statement: - Effect: Allow Action: [ 'sts:AssumeRole' ] Principal: Service: 'ssm.amazonaws.com' EKSConnectorAgentPolicy: Type: AWS::IAM::Policy Properties: PolicyName: EKSConnectorAgentPolicy Roles: - {Ref: 'EKSConnectorAgentRole'} PolicyDocument: Version: '2012-10-17' Statement: - Effect: 'Allow' Action: [ 'ssmmessages:CreateControlChannel' ] Resource: - Fn::Sub: 'arn:${AWS::Partition}:eks:*:*:cluster/*' - Effect: 'Allow' Action: [ 'ssmmessages:CreateDataChannel', 'ssmmessages:OpenDataChannel', 'ssmmessages:OpenControlChannel' ] Resource: "*" Outputs: EKSConnectorAgentRoleArn: Description: The agent role that EKS connector uses to communicate with AWS services. Value: !GetAtt EKSConnectorAgentRole.Arn
-
選擇使用新資源建立堆疊 (標準)。
-
針對 Specify template (指定範本),選擇 Upload a template file (上傳範本檔案),然後選擇 Choose file (選擇檔案)。
-
選擇您剛建立的檔案,然後選擇 Next (下一步)。
-
針對 Stack name (堆疊名稱),輸入您角色的名稱 (例如
eksConnectorAgentRole
),然後選擇 Next (下一步)。 -
在 Configure stack options (設定堆疊選項) 頁面,選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上檢閱您的資訊,確認堆疊可能建立 IAM 資源,然後選擇 Create stack (建立堆疊)。
-