

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Eine Kro-Fähigkeit erstellen
<a name="create-kro-capability"></a>

In diesem Thema wird erklärt, wie Sie eine Kro-Funktion auf Ihrem Amazon EKS-Cluster erstellen.

## Voraussetzungen
<a name="_prerequisites"></a>

Bevor Sie eine Kro-Fähigkeit erstellen, stellen Sie sicher, dass Sie über Folgendes verfügen:
+ Ein vorhandener Amazon EKS-Cluster, auf dem eine unterstützte Kubernetes-Version ausgeführt wird (alle Versionen mit Standard- und erweitertem Support werden unterstützt)
+ Ausreichende IAM-Berechtigungen zum Erstellen von Funktionsressourcen auf EKS-Clustern
+ (Für CLI/eksCTL) Das entsprechende CLI-Tool wurde installiert und konfiguriert

**Anmerkung**  
Im Gegensatz zu ACK und Argo CD benötigt kro keine zusätzlichen IAM-Berechtigungen, die über die Vertrauensrichtlinie hinausgehen. Kro arbeitet ausschließlich innerhalb Ihres Clusters und führt keine API-Aufrufe durch. AWS Sie müssen jedoch weiterhin eine IAM-Fähigkeitsrolle mit der entsprechenden Vertrauensrichtlinie bereitstellen. Informationen zur Konfiguration von Kubernetes-RBAC-Berechtigungen für Kro finden Sie unter. [Kro-Berechtigungen konfigurieren](kro-permissions.md)

## Wählen Sie Ihr Tool
<a name="_choose_your_tool"></a>

Sie können eine Kro-Fähigkeit mit der AWS-Managementkonsole AWS CLI oder eksctl erstellen:
+  [Erstellen Sie mit der Konsole eine Kro-Fähigkeit](kro-create-console.md)- Verwenden Sie die Konsole für ein geführtes Erlebnis
+  [Erstellen Sie eine Kro-Fähigkeit mit der CLI AWS](kro-create-cli.md)- Verwenden Sie die AWS CLI für Scripting und Automatisierung
+  [Erstellen Sie eine Kro-Fähigkeit mit eksctl](kro-create-eksctl.md)- Verwenden Sie eksctl für ein Kubernetes-natives Erlebnis

## Was passiert, wenn Sie eine Kro-Fähigkeit erstellen
<a name="_what_happens_when_you_create_a_kro_capability"></a>

Wenn Sie eine Kro-Fähigkeit erstellen:

1. EKS erstellt den Kro-Capability Service und konfiguriert ihn für die Überwachung und Verwaltung der Ressourcen in Ihrem Cluster

1. Benutzerdefinierte Ressourcendefinitionen (CRDs) sind in Ihrem Cluster installiert

1. Für Ihre IAM-Capability Role wird automatisch ein Zugriffseintrag erstellt`AmazonEKSKROPolicy`, der Berechtigungen für die Verwaltung ResourceGraphDefinitions und die zugehörigen Instanzen gewährt (siehe[Sicherheitsüberlegungen für EKS-Funktionen](capabilities-security.md))

1. Die Funktion übernimmt die von Ihnen angegebene IAM-Fähigkeitsrolle (wird nur für die Vertrauensbeziehung verwendet)

1. kro beginnt, nach `ResourceGraphDefinition` Ressourcen und ihren Instanzen Ausschau zu halten

1. Der Status der Fähigkeit ändert sich von zu `CREATING` `ACTIVE` 

Sobald diese Option aktiviert ist, können Sie benutzerdefinierte Objekte erstellen, definieren APIs und Instanzen davon erstellen APIs. ResourceGraphDefinitions 

**Anmerkung**  
Der automatisch erstellte Zugriffseintrag beinhaltet den Eintrag`AmazonEKSKROPolicy`, der Kros Berechtigungen zur Verwaltung gewährt, ResourceGraphDefinitions und deren Instanzen. Damit Kro die zugrunde liegenden Kubernetes-Ressourcen, die in Ihren definiert sind ResourceGraphDefinitions (wie Deployments, Services oder ACK-Ressourcen), erstellen kann, müssen Sie zusätzliche Zugriffsrichtlinien konfigurieren. Weitere Informationen zu Zugriffseinträgen und zur Konfiguration zusätzlicher Berechtigungen finden Sie unter und. [Kro-Berechtigungen konfigurieren](kro-permissions.md) [Sicherheitsüberlegungen für EKS-Funktionen](capabilities-security.md)

## Nächste Schritte
<a name="_next_steps"></a>

Nach der Erstellung der Kro-Fähigkeit:
+  [Kro-Konzepte](kro-concepts.md)- Verstehen Sie die KRO-Konzepte und die Zusammensetzung der Ressourcen
+  [Kro-Konzepte](kro-concepts.md)- Erfahren Sie mehr über SimpleSchema CEL-Ausdrücke und Muster der Ressourcenzusammensetzung

# Erstellen Sie mit der Konsole eine Kro-Fähigkeit
<a name="kro-create-console"></a>

In diesem Thema wird beschrieben, wie Sie eine Kro-Fähigkeit (Kube Resource Orchestrator) mithilfe von erstellen. AWS-Managementkonsole

## Erstellen Sie die Kro-Fähigkeit
<a name="_create_the_kro_capability"></a>

1. Öffnen Sie die Amazon EKS-Konsole unter https://console.aws.amazon.com/eks/ home\$1/clusters.

1. Wählen Sie Ihren Clusternamen aus, um die Cluster-Detailseite zu öffnen.

1. Wählen Sie die Registerkarte **Funktionen**.

1. Wählen Sie in der linken Navigationsleiste **kro (Kube Resource Orchestrator**) aus.

1. Wählen Sie Kro-Fähigkeit **erstellen** aus.

1. Für die Rolle „**IAM-Fähigkeit**“:
   + Wenn Sie bereits über eine IAM-Fähigkeitsrolle verfügen, wählen Sie sie aus der Dropdownliste aus
   + Wenn Sie eine Rolle erstellen müssen, wählen Sie **Create** kro role 

     Dadurch wird die IAM-Konsole auf einer neuen Registerkarte mit einer vorab ausgefüllten Vertrauensrichtlinie geöffnet. Für die Rolle sind keine zusätzlichen IAM-Berechtigungen erforderlich, da Kro vollständig in Ihrem Cluster ausgeführt wird.

     Kehren Sie nach dem Erstellen der Rolle zur EKS-Konsole zurück. Die Rolle wird automatisch ausgewählt.
**Anmerkung**  
Im Gegensatz zu ACK und Argo CD benötigt kro keine zusätzlichen IAM-Berechtigungen, die über die Vertrauensrichtlinie hinausgehen. Kro arbeitet ausschließlich innerhalb Ihres Clusters und führt keine API-Aufrufe durch. AWS 

1. Wählen Sie **Erstellen** aus.

Der Prozess zur Schaffung von Fähigkeiten beginnt.

## Stellen Sie sicher, dass die Fähigkeit aktiv ist
<a name="_verify_the_capability_is_active"></a>

1. Sehen Sie sich auf der Registerkarte **Funktionen** den Status der Kro-Fähigkeit an.

1. Warten Sie, bis sich der Status von `CREATING` zu `ACTIVE` ändert.

1. Sobald die Funktion aktiv ist, ist sie einsatzbereit.

Informationen zum Status der Funktionen und zur Problembehandlung finden Sie unter[Mit Capability-Ressourcen arbeiten](working-with-capabilities.md).

## Erteilen Sie Berechtigungen zur Verwaltung von Kubernetes-Ressourcen
<a name="_grant_permissions_to_manage_kubernetes_resources"></a>

Wenn Sie eine Kro-Funktion erstellen, wird automatisch ein EKS-Zugriffseintrag mit dem erstellt`AmazonEKSKROPolicy`, sodass Kro und ihre Instanzen verwalten ResourceGraphDefinitions können. Es werden jedoch standardmäßig keine Berechtigungen zum Erstellen der zugrunde liegenden Kubernetes-Ressourcen (wie Bereitstellungen, Dienste usw.) gewährt, die in ConfigMaps Ihrem definiert sind. ResourceGraphDefinitions

Dieses vorsätzliche Design folgt dem Prinzip der geringsten Rechte ResourceGraphDefinitions — unterschiedliche Rechte erfordern unterschiedliche Berechtigungen. Sie müssen die Berechtigungen, die kro benötigt, explizit auf der Grundlage der Ressourcen konfigurieren, die Sie verwalten werden. ResourceGraphDefinitions 

Verwenden `AmazonEKSClusterAdminPolicy` Sie für einen schnellen Einstieg in Test- oder Entwicklungsumgebungen:

1. Navigieren Sie in der EKS-Konsole zur Registerkarte **Access** Ihres Clusters.

1. Suchen Sie unter **Access-Einträge** den Eintrag für Ihre Kro-Capability-Rolle (sie wird den Rollen-ARN haben, den Sie zuvor erstellt haben).

1. Wählen Sie den Access-Eintrag aus, um die zugehörigen Details zu öffnen.

1. Wählen Sie im Abschnitt **Zugriffsrichtlinien die** Option **Zugriffsrichtlinie zuordnen** aus.

1. Wählen Sie `AmazonEKSClusterAdminPolicy` aus der Richtlinienliste aus.

1. Wählen Sie als **Zugriffsbereich** die Option **Cluster** aus.

1. Wählen Sie **Associate** aus.

**Wichtig**  
Das `AmazonEKSClusterAdminPolicy` gewährt umfassende Berechtigungen zum Erstellen und Verwalten aller Kubernetes-Ressourcen, einschließlich der Möglichkeit, beliebige Ressourcentypen in allen Namespaces zu erstellen. Dies ist praktisch für die Entwicklung, sollte POCs aber nicht in der Produktion verwendet werden. Erstellen Sie für die Produktion benutzerdefinierte RBAC-Richtlinien, die nur die Berechtigungen gewähren, die für die spezifischen Ressourcen erforderlich sind, die Sie verwalten ResourceGraphDefinitions werden. Anleitungen zur Konfiguration von Berechtigungen mit den geringsten Rechten finden Sie unter und. [Kro-Berechtigungen konfigurieren](kro-permissions.md) [Sicherheitsüberlegungen für EKS-Funktionen](capabilities-security.md)

## Stellen Sie sicher, dass benutzerdefinierte Ressourcen verfügbar sind
<a name="_verify_custom_resources_are_available"></a>

Nachdem die Funktion aktiviert wurde, stellen Sie sicher, dass benutzerdefinierte KRO-Ressourcen in Ihrem Cluster verfügbar sind.

 **Verwenden der Konsole** 

1. Navigieren Sie in der Amazon EKS-Konsole zu Ihrem Cluster

1. Wählen Sie die Registerkarte **Ressourcen**

1. Wählen Sie **Erweiterungen** 

1. Wählen Sie **CustomResourceDefinitions** aus. 

Der `ResourceGraphDefinition` Ressourcentyp sollte aufgeführt sein.

 **Verwenden Sie kubectl** 

```
kubectl api-resources | grep kro.run
```

Der `ResourceGraphDefinition` Ressourcentyp sollte aufgeführt sein.

## Nächste Schritte
<a name="_next_steps"></a>
+  [Kro-Konzepte](kro-concepts.md)- Verstehen Sie die KRO-Konzepte und die Zusammensetzung der Ressourcen
+  [Kro-Konzepte](kro-concepts.md)- Erfahren Sie mehr über SimpleSchema CEL-Ausdrücke und Kompositionsmuster
+  [Mit Capability-Ressourcen arbeiten](working-with-capabilities.md)- Verwalte deine Ressourcen für Kro-Fähigkeiten

# Erstellen Sie eine Kro-Fähigkeit mit der CLI AWS
<a name="kro-create-cli"></a>

In diesem Thema wird beschrieben, wie Sie mit der CLI eine KRO-Funktion (Kube Resource Orchestrator) erstellen. AWS 

## Voraussetzungen
<a name="_prerequisites"></a>
+  ** AWS CLI** — Version `2.12.3` oder höher. Führen Sie den Befehl aus, um Ihre Version zu überprüfen`aws --version`. Weitere Informationen finden Sie im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle unter [Installation](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).
+  ** `kubectl` ** – Ein Befehlszeilentool für die Arbeit mit Kubernetes-Clustern. Weitere Informationen finden Sie unter [`kubectl` und `eksctl` einrichten](install-kubectl.md).

## Schritt 1: Erstellen Sie eine IAM-Capability-Rolle
<a name="_step_1_create_an_iam_capability_role"></a>

Erstellen Sie eine Vertrauensrichtliniendatei:

```
cat > kro-trust-policy.json << 'EOF'
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
EOF
```

Erstellen Sie die IAM-Rolle:

```
aws iam create-role \
  --role-name KROCapabilityRole \
  --assume-role-policy-document file://kro-trust-policy.json
```

**Anmerkung**  
Im Gegensatz zu ACK und Argo CD benötigt kro keine zusätzlichen IAM-Berechtigungen. kro arbeitet vollständig innerhalb Ihres Clusters und führt keine API-Aufrufe durch. AWS Die Rolle wird nur benötigt, um die Vertrauensstellung mit dem EKS-Capabilities Service herzustellen.

## Schritt 2: Erstellen Sie die Kro-Fähigkeit
<a name="_step_2_create_the_kro_capability"></a>

Erstellen Sie die Kro-Capability-Ressource auf Ihrem Cluster. *region-code*Ersetzen Sie es durch die AWS Region, in der sich Ihr Cluster befindet (z. B.`us-west-2`), und *my-cluster* durch Ihren Clusternamen.

```
aws eks create-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-kro \
  --type KRO \
  --role-arn arn:aws:iam::$(aws sts get-caller-identity --query Account --output text):role/KROCapabilityRole \
  --delete-propagation-policy RETAIN
```

Der Befehl wird sofort zurückgegeben, aber es dauert einige Zeit, bis die Funktion aktiv wird, da EKS die erforderliche Fähigkeitsinfrastruktur und die erforderlichen Komponenten erstellt. EKS installiert die benutzerdefinierten Kubernetes-Ressourcendefinitionen, die sich auf diese Funktion beziehen, in Ihrem Cluster, während dieser erstellt wird.

**Anmerkung**  
Wenn Sie eine Fehlermeldung erhalten, dass der Cluster nicht existiert oder Sie keine Berechtigungen haben, überprüfen Sie Folgendes:  
Der Clustername ist korrekt
Ihre AWS CLI ist für die richtige Region konfiguriert
Sie verfügen über die erforderlichen IAM-Berechtigungen

## Schritt 3: Stellen Sie sicher, dass die Funktion aktiv ist
<a name="_step_3_verify_the_capability_is_active"></a>

Warten Sie, bis die Funktion aktiv wird. *region-code*Ersetzen Sie es durch die AWS Region, in der sich Ihr Cluster befindet, und *my-cluster* ersetzen Sie es durch den Namen Ihres Clusters.

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-kro \
  --query 'capability.status' \
  --output text
```

Die Funktion ist bereit, wenn der Status angezeigt wird`ACTIVE`.

Sie können sich auch die vollständigen Funktionsdetails ansehen:

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-kro
```

## Schritt 4: Erteilen Sie Berechtigungen zur Verwaltung von Kubernetes-Ressourcen
<a name="_step_4_grant_permissions_to_manage_kubernetes_resources"></a>

Wenn Sie eine Kro-Funktion erstellen, wird automatisch ein EKS-Zugriffseintrag mit dem erstellt`AmazonEKSKROPolicy`, sodass Kro und ihre Instanzen verwalten ResourceGraphDefinitions können. Es werden jedoch standardmäßig keine Berechtigungen zum Erstellen der zugrunde liegenden Kubernetes-Ressourcen (wie Bereitstellungen, Dienste usw.) gewährt, die in ConfigMaps Ihrem definiert sind. ResourceGraphDefinitions

Dieses absichtliche Design folgt dem Prinzip der geringsten Rechte ResourceGraphDefinitions — unterschiedliche Rechte erfordern unterschiedliche Berechtigungen. Beispiel: \$1 Ein System ResourceGraphDefinition , das nur ConfigMaps Secrets erstellt, benötigt andere Berechtigungen als ein System, das Deployments und Services erstellt. \$1 Ein System ResourceGraphDefinition , das ACK-Ressourcen erstellt, benötigt Berechtigungen für diese spezifischen benutzerdefinierten Ressourcen. \$1 Manche Benutzer lesen ResourceGraphDefinitions möglicherweise nur vorhandene Ressourcen, ohne neue zu erstellen

Sie müssen die Berechtigungen, die kro benötigt, explizit auf der Grundlage der Ressourcen konfigurieren, die Sie verwalten ResourceGraphDefinitions werden.

### Quick Setup
<a name="_quick_setup"></a>

Verwenden `AmazonEKSClusterAdminPolicy` Sie für einen schnellen Einstieg in Test- oder Entwicklungsumgebungen:

Rufen Sie den ARN der Funktionsrolle ab:

```
CAPABILITY_ROLE_ARN=$(aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-kro \
  --query 'capability.roleArn' \
  --output text)
```

Ordnen Sie die Cluster-Admin-Richtlinie zu:

```
aws eks associate-access-policy \
  --region region-code \
  --cluster-name my-cluster \
  --principal-arn $CAPABILITY_ROLE_ARN \
  --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy \
  --access-scope type=cluster
```

**Wichtig**  
Das `AmazonEKSClusterAdminPolicy` gewährt umfassende Berechtigungen zum Erstellen und Verwalten aller Kubernetes-Ressourcen, einschließlich der Möglichkeit, beliebige Ressourcentypen in allen Namespaces zu erstellen. Dies ist praktisch für die Entwicklung, sollte POCs aber nicht in der Produktion verwendet werden. Erstellen Sie für die Produktion benutzerdefinierte RBAC-Richtlinien, die nur die Berechtigungen gewähren, die für die spezifischen Ressourcen erforderlich sind, die Sie verwalten ResourceGraphDefinitions werden. Anleitungen zur Konfiguration von Berechtigungen mit den geringsten Rechten finden Sie unter und. [Kro-Berechtigungen konfigurieren](kro-permissions.md) [Sicherheitsüberlegungen für EKS-Funktionen](capabilities-security.md)

## Schritt 5: Stellen Sie sicher, dass benutzerdefinierte Ressourcen verfügbar sind
<a name="_step_5_verify_custom_resources_are_available"></a>

Nachdem die Funktion aktiviert ist, stellen Sie sicher, dass benutzerdefinierte KRO-Ressourcen in Ihrem Cluster verfügbar sind:

```
kubectl api-resources | grep kro.run
```

Der `ResourceGraphDefinition` Ressourcentyp sollte aufgeführt sein.

## Nächste Schritte
<a name="_next_steps"></a>
+  [Kro-Konzepte](kro-concepts.md)- Verstehen Sie die KRO-Konzepte und die Zusammensetzung der Ressourcen
+  [Kro-Konzepte](kro-concepts.md)- Erfahren Sie mehr über SimpleSchema CEL-Ausdrücke und Kompositionsmuster
+  [Mit Capability-Ressourcen arbeiten](working-with-capabilities.md)- Verwalte deine Ressourcen für Kro-Fähigkeiten

# Erstellen Sie eine Kro-Fähigkeit mit eksctl
<a name="kro-create-eksctl"></a>

In diesem Thema wird beschrieben, wie Sie mit eksctl eine Kro-Fähigkeit (Kube Resource Orchestrator) erstellen.

**Anmerkung**  
Für die folgenden Schritte ist die Version eksctl oder höher erforderlich. `0.220.0` Führen Sie den Befehl aus, um Ihre Version zu überprüfen. `eksctl version`

## Schritt 1: Erstellen Sie eine IAM-Capability-Rolle
<a name="_step_1_create_an_iam_capability_role"></a>

Erstellen Sie eine Vertrauensrichtliniendatei:

```
cat > kro-trust-policy.json << 'EOF'
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
EOF
```

Erstellen Sie die IAM-Rolle:

```
aws iam create-role \
  --role-name KROCapabilityRole \
  --assume-role-policy-document file://kro-trust-policy.json
```

**Anmerkung**  
Im Gegensatz zu ACK und Argo CD benötigt kro keine zusätzlichen IAM-Berechtigungen, die über die Vertrauensrichtlinie hinausgehen. Kro arbeitet ausschließlich innerhalb Ihres Clusters und führt keine API-Aufrufe durch. AWS 

## Schritt 2: Erstellen Sie die Kro-Fähigkeit
<a name="_step_2_create_the_kro_capability"></a>

Erstellen Sie die Kro-Fähigkeit mit eksctl. *region-code*Ersetzen Sie es durch die AWS Region, in der sich Ihr Cluster befindet, und *my-cluster* ersetzen Sie es durch den Namen Ihres Clusters.

```
eksctl create capability \
  --region region-code \
  --cluster my-cluster \
  --name my-kro \
  --type KRO \
  --role-arn arn:aws:iam::[.replaceable]111122223333:role/KROCapabilityRole
```

Der Befehl kehrt sofort zurück, aber es dauert einige Zeit, bis die Funktion aktiv wird.

## Schritt 3: Stellen Sie sicher, dass die Funktion aktiv ist
<a name="_step_3_verify_the_capability_is_active"></a>

Überprüfen Sie den Status der Fähigkeit. *region-code*Ersetzen Sie es durch die AWS Region, in der sich Ihr Cluster befindet, und *my-cluster* ersetzen Sie es durch den Namen Ihres Clusters.

```
eksctl get capability \
  --region region-code \
  --cluster my-cluster \
  --name my-kro
```

Die Funktion ist bereit, wenn der Status angezeigt wird`ACTIVE`.

## Schritt 4: Erteilen Sie Berechtigungen zur Verwaltung von Kubernetes-Ressourcen
<a name="_step_4_grant_permissions_to_manage_kubernetes_resources"></a>

Standardmäßig kann Kro nur deren Instanzen erstellen ResourceGraphDefinitions und verwalten. Damit kro die zugrunde liegenden Kubernetes-Ressourcen, die in Ihrem definiert sind, erstellen und verwalten kann ResourceGraphDefinitions, verknüpfen Sie die `AmazonEKSClusterAdminPolicy` Zugriffsrichtlinie mit dem Zugriffseintrag der Funktion.

Rufen Sie den ARN der Funktionsrolle ab:

```
CAPABILITY_ROLE_ARN=$(aws eks describe-capability \
  --region region-code \
  --cluster my-cluster \
  --name my-kro \
  --query 'capability.roleArn' \
  --output text)
```

Ordnen Sie die Cluster-Admin-Richtlinie zu:

```
aws eks associate-access-policy \
  --region region-code \
  --cluster my-cluster \
  --principal-arn $CAPABILITY_ROLE_ARN \
  --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy \
  --access-scope type=cluster
```

**Wichtig**  
Die `AmazonEKSClusterAdminPolicy` gewährt umfassende Berechtigungen zur Erstellung und Verwaltung aller Kubernetes-Ressourcen und soll den Einstieg vereinfachen. Für den produktiven Einsatz sollten Sie restriktivere RBAC-Richtlinien erstellen, die nur die Berechtigungen gewähren, die für die spezifischen Ressourcen erforderlich sind, die Sie verwalten werden. ResourceGraphDefinitions Anleitungen zur Konfiguration von Berechtigungen mit den geringsten Rechten finden Sie unter und. [Kro-Berechtigungen konfigurieren](kro-permissions.md) [Sicherheitsüberlegungen für EKS-Funktionen](capabilities-security.md)

## Schritt 5: Stellen Sie sicher, dass benutzerdefinierte Ressourcen verfügbar sind
<a name="_step_5_verify_custom_resources_are_available"></a>

Nachdem die Funktion aktiviert ist, stellen Sie sicher, dass benutzerdefinierte KRO-Ressourcen in Ihrem Cluster verfügbar sind:

```
kubectl api-resources | grep kro.run
```

Der `ResourceGraphDefinition` Ressourcentyp sollte aufgeführt sein.

## Nächste Schritte
<a name="_next_steps"></a>
+  [Kro-Konzepte](kro-concepts.md)- Verstehen Sie die KRO-Konzepte und die Zusammensetzung der Ressourcen
+  [Kro-Konzepte](kro-concepts.md)- Erfahren Sie mehr über SimpleSchema CEL-Ausdrücke und Kompositionsmuster
+  [Mit Capability-Ressourcen arbeiten](working-with-capabilities.md)- Verwalte deine Ressourcen für Kro-Fähigkeiten