Création d’une entrée d’accès pour un rôle ou un utilisateur IAM à l’aide d’une stratégie d’accès et de la CLI AWS - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d’une entrée d’accès pour un rôle ou un utilisateur IAM à l’aide d’une stratégie d’accès et de la CLI AWS

Créez des entrées d’accès Amazon EKS qui utilisent des stratégies d’accès EKS gérées par AWS afin d’accorder aux identités IAM des autorisations standardisées pour accéder aux clusters Kubernetes et les gérer.

Présentation

Les entrées d’accès dans Amazon EKS définissent la manière dont les identités IAM (utilisateurs et rôles) peuvent accéder à vos clusters Kubernetes et interagir avec eux. En créant des entrées d’accès avec des stratégies d’accès EKS, vous pouvez :

  • Accorder à des utilisateurs ou rôles IAM spécifiques l’accès à votre cluster EKS

  • Contrôler les autorisations à l’aide des stratégies d’accès EKS gérées par AWS, qui offrent des ensembles d’autorisations standardisés prédéfinis

  • Limiter les autorisations à des espaces de noms spécifiques ou à l’échelle du cluster

  • Simplifier la gestion des accès sans modifier le ConfigMap aws-auth ni créer de ressources RBAC Kubernetes

  • Utiliser une méthode d’accès à Kubernetes intégrée à AWS, couvrant les cas d’utilisation courants tout en respectant les bonnes pratiques de sécurité

Cette méthode est recommandée pour la plupart des cas d’utilisation, car elle fournit des autorisations standardisées gérées par AWS, sans nécessiter de configuration manuelle de RBAC Kubernetes. Les stratégies d’accès EKS éliminent la nécessité de configurer manuellement les ressources RBAC Kubernetes et offrent des ensembles d’autorisations prédéfinis couvrant les cas d’utilisation les plus fréquents.

Prérequis

Étape 1 : définir l’entrée d’accès

  1. Trouvez l’ARN de l’identité IAM (utilisateur ou rôle) à laquelle vous souhaitez accorder des autorisations.

    • Chaque identité IAM ne peut avoir qu’une seule entrée d’accès EKS.

  2. Déterminez si vous souhaitez que les autorisations de la stratégie d’accès Amazon EKS s’appliquent uniquement à un espace de noms Kubernetes spécifique ou à l’ensemble du cluster.

    • Si vous souhaitez limiter les autorisations à un espace de noms spécifique, notez le nom de l’espace de noms.

  3. Sélectionnez la stratégie d’accès EKS que vous souhaitez appliquer à l’identité IAM. Cette stratégie accorde des autorisations à l’intérieur du cluster. Notez l’ARN de la stratégie.

  4. Déterminez si le nom d’utilisateur généré automatiquement convient à l’entrée d’accès ou si vous devez spécifier manuellement un nom d’utilisateur.

Étape 2 : créer une entrée d’accès

Une fois l’entrée d’accès planifiée, utilisez la CLI AWS pour la créer.

L’exemple ci-dessous couvre la majorité des cas d’utilisation. Affichez la référence de la CLI pour toutes les options de configuration.

Vous attacherez la stratégie d’accès à l’étape suivante.

aws eks create-access-entry --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --type STANDARD

Étape 3 : attacher la stratégie d’accès

La commande varie selon que vous souhaitiez ou non limiter la stratégie d’accès à un espace de noms Kubernetes.

Vous aurez besoin de l’ARN de la stratégie d’accès. Consultez les stratégies d’accès disponibles.

Création d’une stratégie sans limitation de la portée à un espace de noms

aws eks associate-access-policy --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --policy-arn <access-policy-arn>

Création d’une stratégie avec limitation de la portée à un espace de noms

aws eks associate-access-policy --cluster-name <cluster-name> --principal-arn <iam-identity-arn> \ --access-scope type=namespace,namespaces=my-namespace1,my-namespace2 --policy-arn <access-policy-arn>

Étapes suivantes