

 **Ayude a mejorar esta página** 

Para contribuir a esta guía del usuario, elija el enlace **Edit this page on GitHub** que se encuentra en el panel derecho de cada página.

# Rol de IAM del clúster del modo automático de Amazon EKS
<a name="auto-cluster-iam-role"></a>

Se requiere un rol de IAM de clúster de Amazon EKS para cada clúster. Los clústeres de Kubernetes administrados por Amazon EKS utilizan este rol para automatizar las tareas rutinarias de almacenamiento, redes y escalado automático de computación.

Antes de crear clústeres de Amazon EKS, debe crear un rol de IAM con las políticas necesarias para el modo automático de EKS. Puede asociar las políticas administradas de AWS IAM sugeridas o crear políticas personalizadas con permisos equivalentes.
+  [AmazonEKSComputePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSComputePolicy) 
+  [AmazonEKSBlockStoragePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSBlockStoragePolicy) 
+  [AmazonEKSLoadBalancingPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSLoadBalancingPolicy) 
+  [AmazonEKSNetworkingPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSNetworkingPolicy) 
+  [AmazonEKSClusterPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-amazoneksclusterpolicy) 

## Comprobar si existe un rol de clúster existente
<a name="auto-cluster-iam-role-check"></a>

Puede utilizar el siguiente procedimiento para verificar y conocer si la cuenta ya dispone del rol de clúster de Amazon EKS.

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

1. En el panel de navegación izquierdo, elija **Roles**.

1. En la lista de roles, busque `AmazonEKSAutoClusterRole`. Si no existe un rol que incluya `AmazonEKSAutoClusterRole`, consulte las instrucciones de la siguiente sección para crear el rol. Si existe un rol que incluye `AmazonEKSAutoClusterRole`, seleccione el rol para ver las políticas asociadas.

1. Elija **Permissions**.

1. Asegúrese de que la política administrada **AmazonEKSClusterPolicy**se ha asociado al rol. Si la política se ha adjuntado, entonces el rol de clúster de Amazon EKS se ha configurado correctamente.

1. Elija **Trust relationships** (Relaciones de confianza) y, a continuación, **Edit trust policy** (Editar política de confianza).

1. Verifique que la relación de confianza contiene la siguiente política. Si la relación de confianza coincide con la política a continuación, seleccione **Cancelar**. Si la relación de confianza no coincide, copie la política en la ventana **Editar política de confianza** y elija **Actualizar política**.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow", 
         "Principal": {
           "Service": "eks.amazonaws.com"
         },
         "Action": [
           "sts:AssumeRole",
           "sts:TagSession"
         ]
       }
     ]
   }
   ```

**nota**  
 AWS no requiere el nombre `AmazonEKSAutoClusterRole` de este rol.

## Crear el rol de clúster de Amazon EKS
<a name="auto-cluster-iam-role-create"></a>

Para crear el rol de clúster, puede utilizar la Consola de administración de AWS o la AWS CLI.

### Consola de administración de AWS
<a name="auto-cluster-iam-role-console"></a>

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

1. Elija **Roles** y, a continuación, **Create role (Crear rol)**.

1. En **Tipo de entidad de confianza**, seleccione **Servicio de AWS**.

1. En la lista desplegable **Casos de uso para otros servicios de AWS**, elija **EKS**.

1. Elija **EKS: clúster** para su caso de uso y, luego, elija **Siguiente**.

1. En la pestaña **Agregar permisos**, seleccione las políticas y, a continuación, elija **Siguiente**.
   +  [AmazonEKSComputePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSComputePolicy) 
   +  [AmazonEKSBlockStoragePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSBlockStoragePolicy) 
   +  [AmazonEKSLoadBalancingPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSLoadBalancingPolicy) 
   +  [AmazonEKSNetworkingPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonEKSNetworkingPolicy) 
   +  [AmazonEKSClusterPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-amazoneksclusterpolicy) 

1. En **Nombre del rol**, ingrese un nombre único para su rol, por ejemplo, `AmazonEKSAutoClusterRole`.

1. En **Description** (Descripción), ingrese texto descriptivo, como `Amazon EKS - Cluster role`.

1. Elija **Creación de rol**.

### AWS CLI
<a name="auto-cluster-iam-role-cli"></a>

1. Copie el siguiente contenido en un archivo denominado *cluster-trust-policy.json*.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow", 
         "Principal": {
           "Service": "eks.amazonaws.com"
         },
         "Action": [
           "sts:AssumeRole",
           "sts:TagSession"
         ]
       }
     ]
   }
   ```

1. Creación del rol. Puede reemplazar *AmazonEKSAutoClusterRole* por el nombre que elija.

   ```
   aws iam create-role \
     --role-name AmazonEKSAutoClusterRole \
     --assume-role-policy-document file://"cluster-trust-policy.json"
   ```

1. Asocie las políticas de IAM necesarias al rol:

 **AmazonEKSClusterPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
```

 **AmazonEKSComputePolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSComputePolicy
```

 **AmazonEKSBlockStoragePolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSBlockStoragePolicy
```

 **AmazonEKSLoadBalancingPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSLoadBalancingPolicy
```

 **AmazonEKSNetworkingPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSNetworkingPolicy
```