協助改善此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要提供此使用者指南,請選擇位於每個頁面右窗格的 GitHub 上的編輯此頁面連結。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
本主題說明如何設定 Kubernetes 服務帳戶,以使用 EKS Pod Identity 擔任 AWS Identity and Access Management (IAM) 角色。任何設定為使用 服務帳戶的 Pod 即可存取該角色具有存取許可的任何 AWS 服務。
若要建立 EKS Pod 身分關聯,只有一個步驟;您可以透過 AWS Management Console、 AWS CLI、 AWS SDKs AWS CloudFormation 和其他工具在 EKS 中建立關聯。在任何 Kubernetes 物件中,叢集內沒有任何與關聯相關的資料或中繼資料,而且您不會將任何註釋新增至服務帳戶。
先決條件
-
現有的叢集。如果您沒有 ,您可以依照 中的其中一個指南建立開始使用 Amazon EKS。
-
建立關聯的 IAM 主體必須具有
iam:PassRole
。 -
在您的裝置或 AWS CloudShell 上安裝和設定的最新版本 AWS CLI。您可以使用
aws --version | cut -d / -f2 | cut -d ' ' -f1
來檢查您的目前版本。適用於 macOS 的yum
、apt-get
或 Homebrew 等套件管理員通常是最新版本 CLI AWS 後面的數個版本。若要安裝最新版本,請參閱《 AWS 命令列界面使用者指南》中的使用 aws 設定安裝 和快速組態。 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config安裝在 AWS CloudShell 中的 AWS CLI 版本也可能是最新版本後面的數個版本。若要更新它,請參閱《 AWS CloudShell AWS 使用者指南》中的將 CLI 安裝到您的主目錄。 -
kubectl
命令列工具安裝在您的裝置或 AWS CloudShell 上。該版本可以與叢集的 Kubernetes 版本相同,也可以比叢集的 Kubernetes 版本更早或更晚,最多一個次要版本。例如,如果您的叢集版本為1.29
,則可以搭配使用kubectl
1.28
、1.29
或1.30
版。若要安裝或升級kubectl
,請參閱 設定 kubectl和 eksctl。 -
包含叢集組態的現有
kubectl
config
檔案。若要建立kubectl
config
檔案,請參閱建立 kubeconfig 檔案,將 kubectl 連接至 EKS 叢集。
建立 Pod Identity 關聯AWS (主控台)
-
開啟 Amazon EKS 主控台
。 -
在左側導覽窗格中,選取叢集,然後選取您要為其設定 EKS Pod 身分識別代理程式附加元件之叢集的名稱。
-
選擇存取索引標籤。
-
在 Pod 身分識別關聯中,選擇建立。
-
對於 IAM 角色,選取具有您希望工作負載擁有許可的 IAM 角色。
注意
此清單僅包含具有下列信任政策的角色,允許 EKS Pod 身分識別使用這些角色。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowEksAuthToAssumeRoleForPodIdentity", "Effect": "Allow", "Principal": { "Service": "pods.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
sts:AssumeRole
— EKS Pod Identity 使用AssumeRole
來擔任 IAM 角色,然後再將暫時登入資料傳遞至您的 Pod。sts:TagSession
— EKS Pod Identity 使用TagSession
在對 AWS STS 的請求中包含工作階段標籤。您可以在信任政策中的條件索引鍵中使用這些標籤,以限制哪些服務帳戶、命名空間和叢集可以使用此角色。
如需 Amazon EKS 條件金鑰的清單,請參閱服務授權參考中的 Amazon Elastic Kubernetes Service 定義的條件。若要了解您可以搭配哪些動作和資源使用條件索引鍵,請參閱 Amazon Elastic Kubernetes Service 定義的動作。
-
針對 Kubernetes 命名空間,選取包含服務帳戶和工作負載的 Kubernetes 命名空間。或者,您可以依叢集中不存在的名稱指定命名空間。
-
針對 Kubernetes 服務帳戶,選取要使用的 Kubernetes 服務帳戶。Kubernetes 工作負載的資訊清單必須指定此服務帳戶。或者,您可以依叢集中不存在的名稱指定服務帳戶。
-
(選用) 對於標籤,請選擇新增標籤,以在鍵值對中新增中繼資料。這些標籤會套用至關聯,可用於 IAM 政策。
您可以多次重複此步驟以新增多個標籤。
-
選擇 Create (建立)。
建立 Pod 身分關聯 (AWS CLI)
-
如果您要將現有 IAM 政策與 IAM 角色建立關聯,請跳到下一步驟。
建立 IAM 政策。您可以建立自己的政策,或複製已授予部分所需許可的 AWS 受管政策,並根據您的特定需求進行自訂。如需詳細資訊,請參閱「IAM 使用者指南」中的建立 IAM 政策。
-
建立檔案,其中包含您希望 Pod 存取 AWS 的服務許可。如需所有 AWS 服務的所有動作清單,請參閱服務授權參考。
您可以執行以下命令來建立允許唯讀存取 Amazon S3 儲存貯體的範例政策檔案。您可以選擇性地將組態資訊或引導指令碼存放在此儲存貯體中,而 Pod 中的容器可以從儲存貯體讀取檔案,並將其載入您的應用程式。如果您要建立此範例政策,請將以下內容複製到您的裝置。將
my-pod-secrets-bucket
取代為您的儲存貯體名稱並執行命令。cat >my-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws: s3:::my-pod-secrets-bucket" } ] } EOF
-
建立 IAM 政策。
aws iam create-policy --policy-name my-policy --policy-document file://my-policy.json
-
-
建立 IAM 角色並將其與 Kubernetes 服務帳戶建立關聯。
-
如果您有想要擔任 IAM 角色的現有 Kubernetes 服務帳戶,則可以略過此步驟。
建立 Kubernetes 服務帳戶。將以下內容複製到您的裝置。視需要將
my-service-account
取代為您要使用的名稱,將default
取代為其他命名空間。如果您變更default
,命名空間必須已經存在。cat >my-service-account.yaml <<EOF apiVersion: v1 kind: ServiceAccount metadata: name: my-service-account namespace: default EOF kubectl apply -f my-service-account.yaml
執行下列命令。
kubectl apply -f my-service-account.yaml
-
執行下列命令以建立 IAM 角色的信任政策檔案。
cat >trust-relationship.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowEksAuthToAssumeRoleForPodIdentity", "Effect": "Allow", "Principal": { "Service": "pods.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } EOF
-
建立角色。將
my-role
取代為您的 IAM 角色的名稱,並將my-role-description
取代為您的角色描述。aws iam create-role --role-name my-role --assume-role-policy-document file://trust-relationship.json --description "my-role-description"
-
將 IAM 政策連接至您的角色。將
my-role
取代為您的 IAM 角色名稱,將my-policy
取代為您建立的現有政策名稱。aws iam attach-role-policy --role-name my-role --policy-arn=arn:aws: iam::111122223333:policy/my-policy
注意
與服務帳戶的 IAM 角色不同,EKS Pod Identity 不會在服務帳戶上使用註釋。
-
執行下列命令以建立關聯。視需要使用叢集名稱取代
my-cluster
,使用您要使用的名稱取代my-service-account
,使用其他命名空間取代default
。aws eks create-pod-identity-association --cluster-name my-cluster --role-arn arn:aws: iam::111122223333:role/my-role --namespace default --service-account my-service-account
範例輸出如下。
{ "association": { "clusterName": "my-cluster", "namespace": "default", "serviceAccount": "my-service-account", "roleArn": "arn:aws: iam::111122223333:role/my-role", "associationArn": "arn:aws::111122223333:podidentityassociation/my-cluster/a-abcdefghijklmnop1", "associationId": "a-abcdefghijklmnop1", "tags": {}, "createdAt": 1700862734.922, "modifiedAt": 1700862734.922 } }
注意
您可以依叢集中不存在的名稱指定命名空間和服務帳戶。您必須建立命名空間、服務帳戶以及使用服務帳戶進行 EKS Pod 身分識別關聯才能運作的工作負載。
-
確認組態
-
確認 IAM 角色的信任政策已正確設定。
aws iam get-role --role-name my-role --query Role.AssumeRolePolicyDocument
範例輸出如下。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow EKS Auth service to assume this role for Pod Identities", "Effect": "Allow", "Principal": { "Service": "pods.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
-
確認您在上一步連接至角色的政策已連接至該角色。
aws iam list-attached-role-policies --role-name my-role --query 'AttachedPolicies[].PolicyArn' --output text
範例輸出如下。
arn:aws: iam::111122223333:policy/my-policy
-
設定變數以存放您要使用之政策的 Amazon Resource Name (ARN)。將
my-policy
取代為您要確認許可的政策名稱。export policy_arn=arn:aws: iam::111122223333:policy/my-policy
-
檢視預設政策版本。
aws iam get-policy --policy-arn $policy_arn
範例輸出如下。
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "EXAMPLEBIOWGLDEXAMPLE", "Arn": "arn:aws: iam::111122223333:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", [...] } }
-
檢視政策內容,以確保政策包含 Pod 所需的所有許可。如有必要,請將下列命令中的
1
取代為先前輸出中傳回的版本。aws iam get-policy-version --policy-arn $policy_arn --version-id v1
範例輸出如下。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws: s3:::my-pod-secrets-bucket" } ] }
如果您在上一步建立了範例政策,則輸出結果相同。如果您建立了不同的政策,則
example
內容有所不同。