Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôle IAM du cluster du mode automatique Amazon EKS
Un rôle IAM du cluster Amazon EKS est requis pour chaque cluster. Les clusters Kubernetes gérés par Amazon EKS utilisent ce rôle pour automatiser les tâches courantes liées au stockage, à la mise en réseau et à l’autoscaling de la puissance de calcul.
Avant de pouvoir créer des clusters Amazon EKS, vous devez créer un rôle IAM avec les politiques nécessaires pour le mode automatique EKS. Vous pouvez soit joindre les stratégies gérées par AWS IAM suggérées, soit créer des politiques personnalisées avec des autorisations équivalentes.
Recherche d'un rôle de cluster existant
Vous pouvez utiliser la procédure suivante pour vérifier si votre compte possède déjà le rôle de cluster Amazon EKS.
-
Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation de gauche, choisissez Rôles.
-
Recherchez dans la liste des rôles
AmazonEKSAutoClusterRole. Si aucun rôle contenantAmazonEKSAutoClusterRolen’existe, consultez les instructions dans la section suivante pour créer le rôle. Si un rôle qui inclutAmazonEKSAutoClusterRoleexiste, sélectionnez le rôle pour afficher les politiques attachées. -
Choisissez Permissions (Autorisations).
-
Assurez-vous que la EKSClusterpolitique gérée par Amazon Policy est attachée au rôle. Si la politique est attachée, votre rôle de cluster Amazon EKS est configuré correctement.
-
Sélectionnez l'onglet Trust relationships (Relations d'approbation), puis Edit trust policy (Modifier la relation d'approbation).
-
Vérifiez que la relation d'approbation contient la politique suivante. Si la relation d'approbation correspond à la politique ci-dessous, sélectionnez Annuler. Si la relation d’approbation ne correspond pas, copiez la politique dans la fenêtre Modifier la politique d’approbation et sélectionnez Mettre à jour la politique.
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
Note
AWS ne nécessite pas le nom AmazonEKSAutoClusterRole de ce rôle.
Création du rôle de cluster Amazon EKS
Vous pouvez utiliser la AWS Management Console ou la AWS CLI pour créer le rôle de cluster.
AWS Management Console
-
Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/
. -
Choisissez Roles (Rôles) puis Create role (Créer un rôle).
-
Sous Type d'entité de confiance, sélectionnez AWS service.
-
Dans la liste déroulante Cas d'utilisation d'autres AWS services, sélectionnez EKS.
-
Sélectionnez EKS - Cluster pour votre cas d'utilisation, puis Next (Suivant).
-
Dans l’onglet Ajouter des autorisations, sélectionnez les politiques, puis cliquez sur Suivant.
-
Pour Role name (Nom de rôle), saisissez un nom unique pour votre rôle, par exemple,
AmazonEKSAutoClusterRole. -
Pour Description, saisissez un texte descriptif tel que
Amazon EKS - Cluster role. -
Choisissez Créer un rôle.
AWS CLI
-
Copiez le contenu suivant dans un fichier nommé
cluster-trust-policy.json.{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } -
Créez le rôle. Vous pouvez remplacer
AmazonEKSAutoClusterRolepar n'importe quel nom que vous choisissez.aws iam create-role \ --role-name AmazonEKSAutoClusterRole \ --assume-role-policy-document file://"cluster-trust-policy.json" -
Attachez les politiques IAM requises au rôle :
EKSClusterPolitique d'Amazon :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy
EKSComputePolitique d'Amazon :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSComputePolicy
Amazon EKSBlock StoragePolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSBlockStoragePolicy
Amazon EKSLoad BalancingPolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSLoadBalancingPolicy
EKSNetworkingPolitique d'Amazon :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSNetworkingPolicy