Erste Schritte mit dem Amazon EKS MCP Server - Amazon EKS

Unterstützung für die Verbesserung dieser Seite beitragen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit dem Amazon EKS MCP Server

Dieses Handbuch führt Sie durch die Schritte zur Einrichtung und Verwendung des EKS MCP-Servers mit Ihren KI-Codeassistenten. Sie erfahren, wie Sie Ihre Umgebung konfigurieren, eine Verbindung zum Server herstellen und mit der Verwaltung Ihrer EKS-Cluster durch Interaktionen in natürlicher Sprache beginnen.

Anmerkung

Der Amazon EKS MCP Server befindet sich in der Vorschauversion für Amazon EKS und kann sich ändern.

Voraussetzungen

Stellen Sie zunächst sicher, dass Sie die folgenden Aufgaben durchgeführt haben:

Einrichtung

1. Überprüfen Sie die -Voraussetzungen.

# Check that your Python version is 3.10 or higher python3 --version # Check uv installation uv --version # Verify CLI configuration aws configure list

2. IAM-Berechtigungen einrichten

Um eine Verbindung zum EKS MCP-Server herzustellen, müssen Ihrer IAM-Rolle die folgenden Richtlinien zugeordnet sein: eks-mcp:InvokeMcp(erforderliche Berechtigungen für die Initialisierung und das Abrufen von Informationen über verfügbare Tools), eks-mcp:CallReadOnlyTool(erforderliche Berechtigungen für die Verwendung schreibgeschützter Tools) und eks-mcp:CallPrivilegedTool(erforderliche Berechtigungen für die Verwendung von Tools mit Vollzugriff (Schreibzugriff)). Diese eks-mcp Berechtigungen sind in den unten aufgeführten verwalteten Richtlinien für Schreibschutz und vollen AWS Zugriff enthalten.

  • Öffnen Sie die IAM-Konsole.

  • Wählen Sie im linken Navigationsbereich je nach Identität, der Sie die Richtlinie zuordnen möchten, Benutzer, Benutzergruppen oder Rollen und anschließend den Namen des jeweiligen Benutzers, der Gruppe oder Rolle aus.

  • Wählen Sie die Registerkarte Berechtigungen.

  • Wählen Sie Richtlinien anhängen (oder Berechtigungen hinzufügen, wenn es das erste Mal ist).

  • Suchen Sie in der Richtlinienliste nach der verwalteten Richtlinie, die Sie anhängen möchten, und wählen Sie sie aus:

  • Nur-Lese-Operationen: Amazon EKSMCPRead OnlyAccess

  • Wählen Sie Richtlinien anhängen (oder Weiter und dann zur Bestätigung Berechtigungen hinzufügen).

Dadurch wird die Richtlinie angehängt, und die Berechtigungen werden sofort wirksam. Sie können derselben Identität mehrere Richtlinien zuordnen, und jede kann verschiedene Berechtigungen enthalten. Weitere Informationen zu diesen Richtlinien finden Sie unter AWS Verwaltete Richtlinien für Amazon Elastic Kubernetes Service.

3. Wählen Sie einen KI-Assistenten

Wählen Sie einen der folgenden MCP-kompatiblen KI-Assistenten oder ein anderes MCP-kompatibles Tool:

Schritt 1: Konfigurieren Sie Ihren KI-Assistenten

Wählen Sie eine der folgenden Optionen, um Ihren KI-Code-Assistenten einzurichten. Wenn Sie diesen Schritt abschließen, wird Ihr KI-Code-Assistent für die Verwendung des MCP-Proxys eingerichtet AWS, der für einen sicheren, authentifizierten Zugriff auf den Amazon EKS MCP-Server erforderlich ist. Dazu gehört das Hinzufügen oder Bearbeiten der MCP-Konfigurationsdatei (z. B. ~/.aws/amazonq/mcp.json für Amazon Q Developer CLI). Der Proxy fungiert als clientseitige Bridge, übernimmt die AWS SigV4-Authentifizierung mithilfe Ihrer lokalen AWS Anmeldeinformationen und ermöglicht die dynamische Tool-Erkennung für die Interaktion mit AWS Backend-MCP-Servern wie dem EKS MCP-Server. Weitere Informationen finden Sie unter MCP Proxy for Repository. AWS

Option A: Amazon Q Developer CLI

Die Q Developer CLI bietet die am besten integrierte Erfahrung mit dem EKS MCP Server.

1. Suchen Sie die MCP-Konfigurationsdatei

  • MacOS/Linux: ~/.aws/q/mcp.json

  • Windows: %USERPROFILE%\.aws\q\mcp.json

2. MCP-Serverkonfiguration hinzufügen

Erstellen Sie die Konfigurationsdatei, falls sie nicht existiert. Achten Sie darauf, den Platzhalter region ({region}) durch die gewünschte Region zu ersetzen.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Sicherheitshinweis: --read-only kann verwendet werden, um nur Leseoperationen für Tools zuzulassen.

3. Konfiguration überprüfen

Starten Sie Q Developer CLI neu und überprüfen Sie dann die verfügbaren Tools:

q /tools

Option B: Kiro IDE

Kiro ist ein Codierungs-Workspace mit integrierter MCP-Unterstützung, bei dem KI an erster Stelle steht.

1. Öffnen Sie die Kiro Settings

  • Öffne Kiro

  • Gehe zu KiroEinstellungen und suche nach „MCP Config“

  • Oder drücken Sie Cmd+Shift+P, (Mac) oder Ctrl+Shift+P, (Windows/Linux) und suchen Sie nach „MCP Config“

2. Fügen Sie die MCP-Serverkonfiguration hinzu

  • Klicken Sie auf „Workspace MCP Config öffnen“ oder „User MCP Config öffnen“, um die MCP-Konfigurationsdatei direkt zu bearbeiten.

Achten Sie darauf, den Platzhalter Region ({region}) durch die gewünschte Region zu ersetzen.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Sicherheitshinweis: --read-only kann verwendet werden, um nur Leseoperationen für Tools zuzulassen.

Option C: Cursor-IDE

Cursor bietet integrierte MCP-Unterstützung mit einer grafischen Konfigurationsoberfläche.

1. Öffnen Sie die Cursoreinstellungen

  • Cursor öffnen

  • Gehen Sie zu EinstellungenCursoreinstellungenTools & MCP

  • Oder drücken Sie Cmd+Shift+P (Mac)/Ctrl+Shift+P(Windows) und suchen Sie nach „MCP“

2. MCP-Serverkonfiguration hinzufügen

  • Klicken Sie auf „Neuer MCP-Server“

Erstellen Sie die Konfigurationsdatei, falls sie nicht existiert. Achten Sie darauf, den Platzhalter region ({region}) durch die gewünschte Region zu ersetzen.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Sicherheitshinweis: --read-only kann verwendet werden, um nur Leseoperationen für Tools zuzulassen.

3. Cursor neu starten

Schließen Sie den Cursor und öffnen Sie ihn erneut, damit die Änderungen wirksam werden.

4. Überprüfen Sie im Cursor-Chat

Öffne das Chat-Panel und versuche:

What EKS MCP tools are available?

Sie sollten eine Liste der verfügbaren EKS-Verwaltungstools sehen.

Option D: Cline (VS-Code-Erweiterung)

Cline ist eine beliebte VS Code-Erweiterung, die KI-Unterstützung direkt in Ihren Editor bringt.

1. Öffnen Sie die Cline-Einstellungen

  • Öffnen Sie Cline

  • Drücken Sie Cmd+Shift+P (Mac)/Ctrl+Shift+P(Windows) und suchen Sie nach „MCP“

2. MCP-Serverkonfiguration hinzufügen

  • Klicken Sie auf „Server hinzufügen“

  • Klicken Sie auf „Benutzerkonfiguration öffnen“

Erstellen Sie die Konfigurationsdatei, falls sie nicht existiert. Achten Sie darauf, den Platzhalter region ({region}) durch die gewünschte Region zu ersetzen.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "default", "--region", "{region}" ] } } }

Sicherheitshinweis: --read-only kann verwendet werden, um nur Leseoperationen für Tools zuzulassen.

2. Laden Sie den VS-Code neu

Drücken SieCmd+Shift+P/Ctrl+Shift+Pund wählen Sie „Entwickler: Fenster neu laden“

3. Überprüfen Sie die Konfiguration

Öffne Cline und frage:

List the available MCP tools for EKS

Schritt 2: (Optional) Erstellen Sie eine „Write“ -Richtlinie

Optional können Sie eine vom Kunden verwaltete IAM-Richtlinie erstellen, die vollen Zugriff auf den Amazon EKS MCP-Server bietet. Diese Richtlinie gewährt Berechtigungen zur Verwendung aller Tools auf dem EKS MCP-Server, einschließlich sowohl privilegierter Tools, die Schreibvorgänge beinhalten können, als auch schreibgeschützte Tools. Beachten Sie, dass Berechtigungen mit hohem Risiko (alles mit Delete* oder uneingeschränkte IAM-Ressourcen) in dieser Richtlinie enthalten sind, da sie für setup/teardown die Clusterressourcen im Tool manage_eks_stacks erforderlich sind.

aws iam create-policy \ --policy-name EKSMcpWriteManagementPolicy \ --policy-document "{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"eks:DescribeCluster\", \"eks:ListClusters\", \"eks:DescribeNodegroup\", \"eks:ListNodegroups\", \"eks:DescribeAddon\", \"eks:ListAddons\", \"eks:DescribeAccessEntry\", \"eks:ListAccessEntries\", \"eks:DescribeInsight\", \"eks:ListInsights\", \"eks:AccessKubernetesApi\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"eks:CreateCluster\", \"eks:DeleteCluster\", \"eks:CreateAccessEntry\", \"eks:TagResource\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"iam:GetRole\", \"iam:ListRolePolicies\", \"iam:ListAttachedRolePolicies\", \"iam:GetRolePolicy\", \"iam:GetPolicy\", \"iam:GetPolicyVersion\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"iam:TagRole\", \"iam:CreateRole\", \"iam:AttachRolePolicy\", \"iam:PutRolePolicy\", \"iam:DetachRolePolicy\", \"iam:DeleteRole\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"iam:PassRole\"], \"Resource\": \"*\", \"Condition\": {\"StringEquals\": {\"iam:PassedToService\": [\"eks.amazonaws.com\", \"ec2.amazonaws.com\"]}}}, {\"Effect\": \"Allow\", \"Action\": [\"ec2:CreateVpc\", \"ec2:CreateSubnet\", \"ec2:CreateRouteTable\", \"ec2:CreateRoute\", \"ec2:CreateInternetGateway\", \"ec2:CreateNatGateway\", \"ec2:CreateSecurityGroup\", \"ec2:AttachInternetGateway\", \"ec2:AssociateRouteTable\", \"ec2:ModifyVpcAttribute\", \"ec2:ModifySubnetAttribute\", \"ec2:AllocateAddress\", \"ec2:CreateTags\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"ec2:DeleteVpc\", \"ec2:DeleteSubnet\", \"ec2:DisassociateRouteTable\", \"ec2:DeleteRouteTable\", \"ec2:DeleteRoute\", \"ec2:DetachInternetGateway\", \"ec2:DeleteInternetGateway\", \"ec2:DeleteNatGateway\", \"ec2:ReleaseAddress\", \"ec2:DeleteSecurityGroup\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"ec2:DescribeVpcs\", \"ec2:DescribeSubnets\", \"ec2:DescribeRouteTables\", \"ec2:DescribeInternetGateways\", \"ec2:DescribeNatGateways\", \"ec2:DescribeAddresses\", \"ec2:DescribeSecurityGroups\", \"ec2:DescribeAvailabilityZones\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"cloudformation:CreateStack\", \"cloudformation:UpdateStack\", \"cloudformation:DeleteStack\", \"cloudformation:DescribeStacks\", \"cloudformation:TagResource\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"sts:GetCallerIdentity\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"logs:StartQuery\", \"logs:GetQueryResults\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"cloudwatch:GetMetricData\"], \"Resource\": \"*\"}, {\"Effect\": \"Allow\", \"Action\": [\"eks-mcp:*\"], \"Resource\": \"*\"}]}"

Schritt 3: Überprüfen Sie Ihr Setup

Verbindung testen

Stellen Sie Ihrem KI-Assistenten eine einfache Frage, um die Verbindung zu überprüfen:

List all EKS clusters in my {aws} account

Sie sollten eine Liste Ihrer EKS-Cluster sehen.

Schritt 4: Führen Sie Ihre ersten Aufgaben aus

Beispiel 1: Erkunden Sie Ihre Cluster

Show me all EKS clusters and their status
What insights does EKS have about my production-cluster?
Show me the VPC configuration for my staging cluster

Beispiel 2: Überprüfen Sie die Kubernetes-Ressourcen

Get the details of all the kubernetes resources deployed in my EKS cluster
Show me pods that are not in Running state or pods with any restarts
Get the logs from the aws-node daemonset in the last 30 minutes

Beispiel 3: Probleme beheben

Why is my nginx-ingress-controller pod failing to start?
Search the EKS troubleshooting guide for pod networking issues
Show me events related to the failed deployment in the staging namespace

Beispiel 4: Ressourcen erstellen (wenn der Schreibmodus aktiviert ist)

Create a new EKS cluster named demo-cluster with VPC and Auto Mode
Deploy my containerized app from ECR to the production namespace with 3 replicas
Generate a Kubernetes deployment YAML for my Node.js app running on port 3000

Allgemeine Konfigurationen

Szenario 1: Mehrere AWS Profile

Wenn Sie mit mehreren AWS Konten arbeiten, erstellen Sie separate MCP-Serverkonfigurationen.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp-prod": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "production", "--region", "us-west-2" ] }, "eks-mcp-dev": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "development", "--region", "us-east-1" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp-prod": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "production", "--region", "us-west-2" ] }, "eks-mcp-dev": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "development", "--region", "us-east-1" ] } } }

Szenario 2: Schreibgeschützt für die Produktion

Erstellen Sie eine schreibgeschützte Konfiguration für Produktionsumgebungen.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp-prod-readonly": { "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "production", "--region", "us-west-2", "--read-only" ], "autoApprove": [ "list_k8s_resources", "get_pod_logs", "get_k8s_events" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp-prod-readonly": { "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "production", "--region", "us-west-2", "--read-only" ], "autoApprove": [ "list_k8s_resources", "get_pod_logs", "get_k8s_events" ] } } }

Szenario 3: Entwicklung mit Vollzugriff

Für Entwicklungsumgebungen mit vollem Schreibzugriff.

Für Mac/Linux:

{ "mcpServers": { "eks-mcp-dev-full": { "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "development", "--region", "us-east-1" ] } } }

Für Windows:

{ "mcpServers": { "eks-mcp-dev-full": { "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://eks-mcp.{region}.api.aws/mcp", "--service", "eks-mcp", "--profile", "development", "--region", "us-east-1" ] } } }

Überlegungen

Sicherheit

Geben Sie keine Geheimnisse oder vertraulichen Informationen über zulässige Eingabemechanismen weiter:

  • Schließen Sie keine Geheimnisse oder Anmeldeinformationen in YAML-Dateien ein, die mit apply_yaml angewendet wurden.

  • Übergeben Sie vertrauliche Informationen nicht direkt in der Aufforderung an das Modell.

  • Nehmen Sie keine Geheimnisse in CloudFormation Vorlagen oder Anwendungsmanifeste auf.

  • Vermeiden Sie die Verwendung von MCP-Tools zur Erstellung von Kubernetes-Geheimnissen, da dies die Bereitstellung der geheimen Daten für das Modell erfordern würde.

  • Vermeiden Sie es, vertrauliche Informationen in Anwendungsprotokollen innerhalb von Kubernetes-Pods zu protokollieren.

Sicherheit von YAML-Inhalten:

  • Verwenden Sie nur YAML-Dateien aus vertrauenswürdigen Quellen.

  • Der Server stützt sich auf die Kubernetes-API-Validierung für YAML-Inhalte und führt keine eigene Validierung durch.

  • Prüfen Sie YAML-Dateien, bevor Sie sie auf Ihren Cluster anwenden.

Anstatt Geheimnisse über MCP weiterzugeben:

  • Verwenden Sie AWS Secrets Manager oder Parameter Store, um vertrauliche Informationen zu speichern.

  • Konfigurieren Sie das richtige Kubernetes-RBAC für Dienstkonten.

  • Verwenden Sie IAM-Rollen für Dienstkonten (IRSA) für den Dienstzugriff von Pods aus. AWS

Redaktion sensibler Daten:

  • Der EKS MCP Server redigiert automatisch allgemeine Muster für Sicherheitstoken, Zertifikate und andere vertrauliche Informationen in Tool-Antworten.

  • Geschwärzte Werte werden durch ersetzt, HIDDEN_FOR_SECURITY_REASONS um zu verhindern, dass Daten versehentlich dem Modell zugänglich gemacht werden.

  • Diese Schwärzung gilt für alle Antworten des Tools, einschließlich Protokollen, Ressourcenbeschreibungen und Konfigurationsdaten.

Als Nächstes

Informationen zu den Konfigurationsoptionen finden Sie unterReferenz zur Amazon EKS MCP Serverkonfiguration. Eine vollständige Liste der Tools finden Sie unterReferenz zu den Amazon EKS MCP Servertools.