Gestione los usuarios y las funciones de IAM - Guía del usuario de Eksctl

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Gestione los usuarios y las funciones de IAM

nota

AWS sugiere migrar Asociaciones de identidad de EKS Pod desde. aws-auth ConfigMap

Los clústeres de EKS utilizan usuarios y roles de IAM para controlar el acceso al clúster. Las reglas se implementan en un mapa de configuración

Edición ConfigMap con un comando CLI

llamadoaws-auth. eksctlproporciona comandos para leer y editar este mapa de configuración.

Obtenga todos los mapeos de identidad:

eksctl get iamidentitymapping --cluster <clusterName> --region=<region>

Obtenga todos los mapeos de identidad que coincidan con un hilo:

eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role

Cree un mapeo de identidad:

eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin

Elimine un mapeo de identidad:

eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
nota

El comando anterior elimina una sola FIFO de mapeo, a menos que --all se indique, en cuyo caso elimina todas las coincidencias. Avisará si se encuentran más mapeos que coincidan con este rol.

Crea un mapeo de cuentas:

eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --account user-account

Eliminar un mapeo de cuentas:

eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --account user-account

Edita ConfigMap usando un ClusterConfig archivo

Los mapeos de identidad también se pueden especificar en: ClusterConfig

--- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-with-iamidentitymappings region: us-east-1 iamIdentityMappings: - arn: arn:aws:iam::000000000000:role/myAdminRole groups: - system:masters username: admin noDuplicateARNs: true # prevents shadowing of ARNs - arn: arn:aws:iam::000000000000:user/myUser username: myUser noDuplicateARNs: true # prevents shadowing of ARNs - serviceName: emr-containers namespace: emr # serviceName requires namespace - account: "000000000000" # account must be configured with no other options nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1
eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml