Ayude a mejorar esta página
Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.
Migración de las entradas existentes de aws-auth ConfigMap a entradas de acceso
Si ha agregado entradas al ConfigMap de aws-auth en su clúster, le recomendamos que cree entradas de acceso para las entradas existentes en su ConfigMap de aws-auth. Después de crear las entradas de acceso, puede eliminarlas de su ConfigMap. No puede asociar políticas de acceso a las entradas del ConfigMap de aws-auth. Si desea asociar políticas de acceso a sus entidades principales de IAM, cree entradas de acceso.
importante
-
Cuando un clúster está en modo de autenticación de
API_AND_CONFIGMAPy hay una asignación para el mismo rol de IAM tanto enaws-authConfigMapcomo en las entradas de acceso, el rol utilizará la asignación de la entrada de acceso para la autenticación. Las entradas de acceso tienen prioridad sobre las entradas deConfigMapde la misma entidad principal de IAM. -
Antes de eliminar las entradas
aws-authConfigMapexistentes que Amazon EKS creó para un grupo de nodos administrado o un perfil de Fargate en su clúster, verifique si las entradas de acceso correctas para esos recursos específicos existen en su clúster de Amazon EKS. Si elimina las entradas que Amazon EKS creó en elConfigMapsin tener las entradas de acceso equivalentes, el clúster no funcionará correctamente.
Requisitos previos
-
Familiaridad con las entradas de acceso y las políticas de acceso. Para obtener más información, consulte Concesión de acceso para los usuarios de IAM a las entradas de acceso de Kubernetes con EKS y Asociación de políticas de acceso a entradas de acceso.
-
Un clúster existente con una versión de la plataforma que es igual o posterior a las versiones enumeradas en los requisitos previos del tema Concesión de acceso para los usuarios de IAM a las entradas de acceso de Kubernetes con EKS.
-
La versión
0.212.0o posterior de la herramienta de línea de comandos deeksctlinstalada en su dispositivo o AWS CloudShell. Para instalar o actualizareksctl, consulte la sección de Instalaciónen la documentación de eksctl. -
Permisos de Kubernetes para modificar el
ConfigMapaws-authen el espacio de nombreskube-system. -
Un rol o usuario de AWS Identity and Access Management con los siguientes permisos:
CreateAccessEntryyListAccessEntries. Para obtener más información, consulte Acciones definidas por Amazon Elastic Kubernetes Service en la Referencia de autorizaciones del servicio.
eksctl
-
Visualización de las entradas existentes en su
aws-auth ConfigMap. Reemplacemy-clusterpor el nombre de su clúster.eksctl get iamidentitymapping --cluster my-clusterUn ejemplo de salida sería el siguiente.
ARN USERNAME GROUPS ACCOUNT arn:aws:iam::111122223333:role/EKS-my-cluster-Admins Admins system:masters arn:aws:iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers my-namespace-Viewers Viewers arn:aws:iam::111122223333:role/EKS-my-cluster-self-managed-ng-1 system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes arn:aws:iam::111122223333:user/my-user my-user arn:aws:iam::111122223333:role/EKS-my-cluster-fargateprofile1 system:node:{{SessionName}} system:bootstrappers,system:nodes,system:node-proxier arn:aws:iam::111122223333:role/EKS-my-cluster-managed-ng system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes
-
Creación de entradas de acceso para cualquiera de las entradas del
ConfigMapque haya creado y que se mostraron en el resultado anterior. Al crear las entradas de acceso, asegúrese de especificar los mismos valores paraARN,USERNAME,GROUPSyACCOUNTque aparecen en el resultado. En el resultado de ejemplo, crearía entradas de acceso para todas las entradas, excepto las dos últimas, ya que Amazon EKS creó esas entradas para un perfil de Fargate y un grupo de nodos administrados. -
Elimine las entradas del
ConfigMappara cualquier entrada de acceso que haya creado. Si no elimina la entrada delConfigMap, la configuración de la entrada de acceso para el ARN de entidad principal de IAM anula la entrada delConfigMap. Reemplace111122223333por el ID de su cuenta de AWS yEKS-my-cluster-my-namespace-Viewerspor el nombre del rol en la entrada de suConfigMap. Si la entrada que va a eliminar es para un usuario de IAM y no para un rol de IAM, reemplace elrolepor eluseryEKS-my-cluster-my-namespace-Viewerspor el nombre de usuario.eksctl delete iamidentitymapping --arn arn:aws:iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers --cluster my-cluster