

 **Ayude a mejorar esta página** 

Para contribuir a esta guía del usuario, elija el enlace **Edit this page on GitHub** que se encuentra en el panel derecho de cada página.

# Cómo preparar el acceso al clúster para los nodos híbridos
<a name="hybrid-nodes-cluster-prep"></a>

Antes de conectar los nodos híbridos al clúster de Amazon EKS, debe habilitar el rol de IAM de nodos híbridos con permisos de Kubernetes para unirse al clúster. Consulte [Cómo preparar las credenciales para los nodos híbridos](hybrid-nodes-creds.md) para obtener información sobre cómo crear el rol de IAM de nodos híbridos. Amazon EKS admite dos formas de asociar entidades principales de IAM al control de acceso basado en roles (RBAC) de Kubernetes: las entradas de acceso de Amazon EKS y `aws-auth` ConfigMap. Para obtener más información sobre la administración del acceso a Amazon EKS, consulte [Concesión a los usuarios y roles de IAM de acceso a las API de Kubernetes](grant-k8s-access.md).

Utilice los siguientes procedimientos para asociar el rol de IAM de nodos híbridos a los permisos de Kubernetes. Para utilizar las entradas de acceso de Amazon EKS, el clúster se debe haber creado con los modos de autenticación `API` o `API_AND_CONFIG_MAP`. Para utilizar `aws-auth` ConfigMap, el clúster se debe haber creado con el modo de autenticación `API_AND_CONFIG_MAP`. El modo de autenticación solo con `CONFIG_MAP` no es compatible con los clústeres de Amazon EKS habilitados para nodos híbridos.

## Uso de entradas de acceso de Amazon EKS para el rol de IAM de nodos híbridos
<a name="_using_amazon_eks_access_entries_for_hybrid_nodes_iam_role"></a>

Existe un tipo de entrada de acceso de Amazon EKS para nodos híbridos denominado HYBRID\$1LINUX que se puede utilizar con un rol de IAM. Con este tipo de entrada de acceso, el nombre de usuario se establece automáticamente en system:node:\$1\$1SessionName\$1\$1. Para obtener más información sobre cómo crear entradas de acceso, consulte [Creación de entradas de acceso](creating-access-entries.md).

### AWS CLI
<a name="shared_aws_cli"></a>

1. Debe tener la versión más reciente de AWS CLI instalada y configurada en el dispositivo. Para comprobar su versión actual, utilice `aws --version`. Los administradores de paquetes, tales como yum, apt-get o Homebrew para macOS suelen estar atrasados varias versiones respecto de la versión de AWS CLI más reciente. Para instalar la versión más reciente, consulte Instalación y configuración rápida con aws configure en la Guía del usuario de la interfaz de línea de comandos de AWS.

1. Cree la entrada de acceso con el siguiente comando. Sustituya CLUSTER\$1NAME por el nombre del clúster y HYBRID\$1NODES\$1ROLE\$1ARN por el ARN del rol que creó en los pasos para [Cómo preparar las credenciales para los nodos híbridos](hybrid-nodes-creds.md).

   ```
   aws eks create-access-entry --cluster-name CLUSTER_NAME \
       --principal-arn HYBRID_NODES_ROLE_ARN \
       --type HYBRID_LINUX
   ```

### Consola de administración de AWS
<a name="hybrid-nodes-cluster-prep-console"></a>

1. Abra la consola de Amazon EKS en [Consola de Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Elija el nombre del clúster habilitado para nodos híbridos.

1. Elija la pestaña **Acceso**.

1. Elija **Crear entrada de acceso**.

1. En **entidad principal de IAM**, seleccione el rol de IAM de nodos híbridos que creó en los pasos correspondientes a [Cómo preparar las credenciales para los nodos híbridos](hybrid-nodes-creds.md).

1. En **Tipo**, seleccione **Hybrid Linux**.

1. (Opcional) En **Etiquetas**, asigne etiquetas a la entrada de acceso. Por ejemplo, para facilitar la búsqueda de todos los recursos con la misma etiqueta.

1. Elija **Omitir para revisar y crear**. No puede agregar políticas a la entrada de acceso de Hybrid Linux ni cambiar su alcance de acceso.

1. Revise la configuración de su entrada de acceso. Si algo parece incorrecto, seleccione **Anterior** para volver a repasar los pasos y corregir el error. Si la configuración es correcta, seleccione **Crear**.

## Uso de aws-auth ConfigMap para el rol de IAM de nodos híbridos
<a name="_using_aws_auth_configmap_for_hybrid_nodes_iam_role"></a>

En los siguientes pasos, creará o actualizará `aws-auth` ConfigMap con el ARN del rol de IAM de nodos híbridos que creó en los pasos correspondientes a [Cómo preparar las credenciales para los nodos híbridos](hybrid-nodes-creds.md).

1. Compruebe si cuenta con `aws-auth` ConfigMap existente para el clúster. Tenga en cuenta que si utiliza un archivo `kubeconfig` específico, debe utilizar la marca `--kubeconfig`.

   ```
   kubectl describe configmap -n kube-system aws-auth
   ```

1. Si aparece un `aws-auth` ConfigMap, actualícelo según sea necesario.

   1. Abra el ConfigMap para fines de edición.

      ```
      kubectl edit -n kube-system configmap/aws-auth
      ```

   1. Añada una nueva entrada de `mapRoles` según sea necesario. Sustituya `HYBRID_NODES_ROLE_ARN` por el ARN del rol de IAM de nodos híbridos. Tenga en cuenta que `{{SessionName}}` es el formato de plantilla correcto para guardar en el ConfigMap. No lo sustituya por otros valores.

      ```
      data:
        mapRoles: |
        - groups:
          - system:bootstrappers
          - system:nodes
          rolearn: HYBRID_NODES_ROLE_ARN
          username: system:node:{{SessionName}}
      ```

   1. Guarde el archivo y salga del editor de texto.

1. Si no existe un `aws-auth` ConfigMap para el clúster, créelo con el siguiente comando. Sustituya `HYBRID_NODES_ROLE_ARN` por el ARN del rol de IAM de nodos híbridos. Tenga en cuenta que `{{SessionName}}` es el formato de plantilla correcto para guardar en el ConfigMap. No lo sustituya por otros valores.

   ```
   kubectl apply -f=/dev/stdin <<-EOF
   apiVersion: v1
   kind: ConfigMap
   metadata:
     name: aws-auth
     namespace: kube-system
   data:
     mapRoles: |
     - groups:
       - system:bootstrappers
       - system:nodes
       rolearn: HYBRID_NODES_ROLE_ARN
       username: system:node:{{SessionName}}
   EOF
   ```