

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Vorbereitung des Cluster-Zugriffs für Hybridknoten
<a name="hybrid-nodes-cluster-prep"></a>

Bevor Sie Hybridknoten mit Ihrem Amazon-EKS-Cluster verbinden, müssen Sie Ihre Hybridknoten-IAM-Rolle mit Kubernetes-Berechtigungen aktivieren, um dem Cluster beitreten zu können. Informationen zum Erstellen der IAM-Rolle Hybridknoten finden Sie unter [Vorbereitung der Anmeldeinformationen für Hybridknoten](hybrid-nodes-creds.md). Amazon EKS unterstützt zwei Möglichkeiten, IAM-Prinzipale mit Kubernetes Role-Based Access Control (RBAC), Amazon EKS-Zugriffseinträgen und dem zu verknüpfen. `aws-auth` ConfigMap Weitere Informationen zur Amazon-EKS-Zugriffsverwaltung finden Sie unter [Gewähren Sie IAM-Benutzern und -Rollen Zugriff auf Kubernetes-APIs](grant-k8s-access.md).

Verwenden Sie die folgenden Verfahren, um Ihre IAM-Rolle für Hybridknoten den Kubernetes-Berechtigungen zuzuordnen. Um Amazon-EKS-Zugriffseinträge verwenden zu können, muss Ihr Cluster mit den Authentifizierungsmodi `API` oder `API_AND_CONFIG_MAP` erstellt worden sein. Um den verwenden zu können `aws-auth` ConfigMap, muss Ihr Cluster im Authentifizierungsmodus erstellt worden sein. `API_AND_CONFIG_MAP` Der `CONFIG_MAP`-eigene-Authentifizierungsmodus wird für Amazon-EKS-Cluster mit aktivierten Hybridknoten nicht unterstützt.

## Verwendung von Amazon-EKS-Zugriffseinträgen für die IAM-Rolle für Hybridknoten
<a name="_using_amazon_eks_access_entries_for_hybrid_nodes_iam_role"></a>

Es gibt einen Amazon-EKS-Zugriffseintragstyp für Hybridknoten mit dem Namen HYBRID\_LINUX, der mit einer IAM-Rolle verwendet werden kann. Bei diesem Zugriffseintragstyp wird der Benutzername automatisch auf system:node: {{SessionName}} gesetzt. Weitere Informationen zum Erstellen von Zugriffseinträgen finden Sie unter [Zugangseinträge erstellen](creating-access-entries.md).

### AWS CLI
<a name="shared_aws_cli"></a>

1. Sie müssen die neueste Version der AWS CLI auf Ihrem Gerät installiert und konfiguriert haben. Um Ihre aktuelle Version zu überprüfen, verwenden Sie `aws --version`. Paketmanager wie yum, apt-get oder Homebrew für macOS liegen oft mehrere Versionen hinter der neuesten Version der CLI. AWS Informationen zur Installation der neuesten Version finden Sie unter Installation und Schnellkonfiguration mit aws configure im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle.

1. Erstellen Sie Ihren Zugriffseintrag mit dem folgenden Befehl. Ersetzen Sie CLUSTER\_NAME durch den Namen Ihres Clusters und HYBRID\_NODES\_ROLE\_ARN durch die ARN der Rolle, die Sie in den Schritten für [Vorbereitung der Anmeldeinformationen für Hybridknoten](hybrid-nodes-creds.md) erstellt haben.

   ```
   aws eks create-access-entry --cluster-name CLUSTER_NAME \
       --principal-arn HYBRID_NODES_ROLE_ARN \
       --type HYBRID_LINUX
   ```

### AWS-Managementkonsole
<a name="hybrid-nodes-cluster-prep-console"></a>

1. Öffnen Sie die Amazon-EKS-Konsole unter [Amazon-EKS-Konsole](https://console.aws.amazon.com/eks/home#/clusters).

1. Wählen Sie den Namen Ihres Clusters mit aktivierten Hybridknoten.

1. Wählen Sie die Registerkarte **Zugriff** aus.

1. Wählen Sie **Zugriffseintrag erstellen** aus.

1. Wählen Sie für **IAM-Prinzipal** die IAM-Rolle für Hybridknoten aus, die Sie in den Schritten für [Vorbereitung der Anmeldeinformationen für Hybridknoten](hybrid-nodes-creds.md) erstellt haben.

1. Wählen Sie für **Typ** die Option **Hybrid Linux** aus.

1. (Optional) Weisen Sie dem Zugriffseintrag unter **Tags** Beschriftungen zu. So können Sie beispielsweise ganz einfach nach allen Ressourcen mit dem gleichen Tag suchen.

1. Wählen Sie **„Überspringen“, um die Überprüfung und Erstellung fortzusetzen**. Sie können dem Hybrid-Linux-Zugriffseintrag keine Richtlinien hinzufügen oder seinen Zugriffsbereich ändern.

1. Überprüfen Sie die Konfiguration für Ihren Zugriffseintrag. Sollten Sie einen Fehler entdecken, wählen Sie **Zurück** aus, um schrittweise zurück zu navigieren und den Fehler zu korrigieren. Ist die Konfiguration korrekt, wählen Sie **Erstellen** aus.

## Verwendung von aws-auth ConfigMap für die IAM-Rolle Hybrid Nodes
<a name="_using_aws_auth_configmap_for_hybrid_nodes_iam_role"></a>

In den folgenden Schritten erstellen oder aktualisieren Sie die IAM-Rolle `aws-auth` ConfigMap mit dem ARN der Hybrid Nodes IAM-Rolle, die Sie in den Schritten für [Vorbereitung der Anmeldeinformationen für Hybridknoten](hybrid-nodes-creds.md) erstellt haben.

1. Prüfen Sie, ob `aws-auth` ConfigMap für Ihren Cluster bereits eine vorhanden ist. Beachten Sie, dass Sie bei Verwendung einer bestimmten `kubeconfig`-Datei das `--kubeconfig`-Flag verwenden sollten.

   ```
   kubectl describe configmap -n kube-system aws-auth
   ```

1. Wenn Ihnen eine angezeigt wird `aws-auth` ConfigMap, aktualisieren Sie sie nach Bedarf.

   1. Öffnen Sie das ConfigMap zur Bearbeitung.

      ```
      kubectl edit -n kube-system configmap/aws-auth
      ```

   1. Fügen Sie nach Bedarf einen neuen `mapRoles`-Eintrag hinzu. Ersetzen Sie `HYBRID_NODES_ROLE_ARN` durch die ARN Ihrer IAM-Rolle für Hybridknoten. Hinweis, `{{SessionName}}` ist das richtige Vorlagenformat zum Speichern in ConfigMap. Ersetzen Sie es nicht durch andere Werte.

      ```
      data:
        mapRoles: |
        - groups:
          - system:bootstrappers
          - system:nodes
          rolearn: HYBRID_NODES_ROLE_ARN
          username: system:node:{{SessionName}}
      ```

   1. Speichern Sie die Datei und beenden Sie den Text-Editor.

1. Wenn `aws-auth` ConfigMap für Ihren Cluster noch kein vorhandenes vorhanden ist, erstellen Sie es mit dem folgenden Befehl. Ersetzen Sie `HYBRID_NODES_ROLE_ARN` durch die ARN Ihrer IAM-Rolle für Hybridknoten. Beachten Sie, `{{SessionName}}` dass dies das richtige Vorlagenformat zum Speichern in ist ConfigMap. Ersetzen Sie es nicht durch andere Werte.

   ```
   kubectl apply -f=/dev/stdin <<-EOF
   apiVersion: v1
   kind: ConfigMap
   metadata:
     name: aws-auth
     namespace: kube-system
   data:
     mapRoles: |
     - groups:
       - system:bootstrappers
       - system:nodes
       rolearn: HYBRID_NODES_ROLE_ARN
       username: system:node:{{SessionName}}
   EOF
   ```