本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 IAM 具有 所需信任政策的角色 EKS Pod Identity
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowEksAuthToAssumeRoleForPodIdentity", "Effect": "Allow", "Principal": { "Service": "pods.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
-
sts:AssumeRole
-
EKS Pod Identity 使用
AssumeRole
來擔任 IAM 角色,然後再將臨時憑證傳遞至您的 Pod。 -
sts:TagSession
-
EKS Pod Identity 使用
TagSession
將工作階段標籤包含在 to AWS STS 請求中。您可以在信任政策的條件索引鍵中使用這些標籤,以限制哪些服務帳戶、命名空間和叢集可以使用此角色。
如需 Amazon EKS 條件索引鍵的清單,請參閱服務授權參考中的 Amazon Elastic Kubernetes Service 定義的條件。若要了解您可以搭配哪些動作和資源使用條件索引鍵,請參閱 Amazon Elastic Kubernetes Service 定義的動作。