Création d'une fonctionnalité Kro à l'aide de la console - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'une fonctionnalité Kro à l'aide de la console

Cette rubrique décrit comment créer une fonctionnalité kro (Kube Resource Orchestrator) à l'aide du. AWS Management Console

Création de la fonctionnalité Kro

  1. Ouvrez la console Amazon EKS à l'adresse https://console.aws.amazon.com/eks/ home#/clusters.

  2. Sélectionnez le nom de votre cluster pour ouvrir la page détaillée du cluster.

  3. Choisissez l'onglet Fonctionnalités.

  4. Dans le volet de navigation de gauche, choisissez kro (Kube Resource Orchestrator).

  5. Choisissez Create Kro Capability.

  6. Pour le rôle de capacité IAM :

    • Si vous possédez déjà un rôle de capacité IAM, sélectionnez-le dans le menu déroulant

    • Si vous devez créer un rôle, choisissez Create kro role

      Cela ouvre la console IAM dans un nouvel onglet avec une politique de confiance préremplie. Le rôle ne nécessite aucune autorisation IAM supplémentaire puisque kro fonctionne entièrement au sein de votre cluster.

      Après avoir créé le rôle, retournez à la console EKS et le rôle sera automatiquement sélectionné.

      Note

      Contrairement à ACK et Argo CD, kro n'a pas besoin d'autorisations IAM supplémentaires au-delà de la politique de confiance. kro fonctionne entièrement au sein de votre cluster et n'effectue pas d'appels d'API. AWS

  7. Choisissez Créer.

Le processus de création de capacités commence.

Vérifiez que la fonctionnalité est active

  1. Dans l'onglet Capabilities, consultez l'état des capacités Kro.

  2. Attendez que le statut passe de CREATING àACTIVE.

  3. Une fois active, la fonctionnalité est prête à être utilisée.

Pour plus d'informations sur l'état des fonctionnalités et le dépannage, consultezUtilisation des ressources en matière de capacités.

Accorder des autorisations pour gérer les ressources Kubernetes

Lorsque vous créez une fonctionnalité kro, une entrée d'accès EKS est automatiquement créée avec leAmazonEKSKROPolicy, ce qui permet à kro de gérer ses ResourceGraphDefinitions instances. Cependant, aucune autorisation n'est accordée par défaut pour créer les ressources Kubernetes sous-jacentes (telles que les déploiements, les services ConfigMaps, etc.) définies dans votre. ResourceGraphDefinitions

Cette conception intentionnelle suit le principe du moindre privilège : différents nécessitent des autorisations différentes ResourceGraphDefinitions . Vous devez configurer explicitement les autorisations dont Kro a besoin en fonction des ressources que vous ResourceGraphDefinitions allez gérer.

Pour une mise en route rapide, des environnements de test ou de développement, utilisez AmazonEKSClusterAdminPolicy :

  1. Dans la console EKS, accédez à l'onglet Accès de votre cluster.

  2. Sous Entrées d'accès, recherchez l'entrée correspondant à votre rôle de capacité Kro (il comportera l'ARN du rôle que vous avez créé précédemment).

  3. Choisissez l'entrée d'accès pour en ouvrir les détails.

  4. Dans la section Politiques d'accès, choisissez Politique d'accès associée.

  5. Sélectionnez AmazonEKSClusterAdminPolicy dans la liste des politiques.

  6. Pour Etendue d'accès, sélectionnez Cluster.

  7. Choisissez Associer.

Important

Il AmazonEKSClusterAdminPolicy accorde des autorisations étendues pour créer et gérer toutes les ressources Kubernetes, y compris la possibilité de créer n'importe quel type de ressource dans tous les espaces de noms. C'est pratique pour le développement POCs mais ne doit pas être utilisé en production. Pour la production, créez des politiques RBAC personnalisées qui n'accordent que les autorisations nécessaires pour les ressources spécifiques que vous ResourceGraphDefinitions allez gérer. Pour obtenir des conseils sur la configuration des autorisations de moindre privilège, reportez-vous Configurer les autorisations Kro aux sections et. Considérations relatives à la sécurité relatives aux fonctionnalités EKS

Vérifiez que les ressources personnalisées sont disponibles

Une fois la fonctionnalité activée, vérifiez que les ressources personnalisées kro sont disponibles dans votre cluster.

Utilisation de la console

  1. Accédez à votre cluster dans la console Amazon EKS

  2. Choisissez l'onglet Ressources

  3. Choisissez les extensions

  4. Choisissez CustomResourceDefinitions

Vous devriez voir le type de ResourceGraphDefinition ressource répertorié.

Utilisation de kubectl

kubectl api-resources | grep kro.run

Vous devriez voir le type de ResourceGraphDefinition ressource répertorié.

Étapes suivantes