Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Migration des entrées aws-auth ConfigMap existantes pour accéder aux entrées
Si vous avez ajouté des entrées de ConfigMap aws-auth à votre cluster, nous vous recommandons de créer des entrées d’accès pour les entrées existantes dans votre cluster ConfigMap aws-auth. Après avoir créé les entrées d'accès, vous pouvez les supprimer de votre ConfigMap. Vous ne pouvez pas associer de stratégies d’accès aux entrées dans la ConfigMap aws-auth. Si vous souhaitez associer des stratégies d'accès à vos principaux IAM, créez des entrées d'accès.
Important
-
Lorsqu’un cluster est en mode d’authentification
API_AND_CONFIGMAPet qu’il existe un mappage pour le même rôle IAM dans lesaws-authConfigMapet dans les entrées d’accès, le rôle utilisera le mappage de l’entrée d’accès pour l’authentification. Les entrées d’accès ont priorité sur les entréesConfigMappour le même principal IAM. -
Avant de supprimer les entrées
aws-authConfigMapexistantes créées par Amazon EKS pour le groupe de nœuds gérés ou un profil Fargate vers votre cluster, vérifiez que les entrées d’accès correctes pour ces ressources spécifiques existent dans votre cluster Amazon EKS. Si vous supprimez les entrées créées par Amazon EKS dans leConfigMapsans disposer des entrées d’accès équivalentes, votre cluster ne fonctionnera pas correctement.
Prérequis
-
Avoir des connaissances sur les entrées d'accès et les stratégies d'accès. Pour plus d’informations, consultez Attribution de l’accès Kubernetes aux utilisateurs IAM avec les entrées d’accès EKS et Association des stratégies d’accès aux entrées d’accès.
-
Un cluster existant avec une version de plateforme égale ou supérieure aux versions répertoriées dans les conditions préalables de la rubrique Attribution de l’accès Kubernetes aux utilisateurs IAM avec les entrées d’accès EKS.
-
Version
0.214.0ou ultérieure de l’outil de ligne de commandeeksctlinstallée sur votre appareil ou AWS CloudShell. Pour installer ou mettre à joureksctl, veuillez consulter Installationdans la documentation de eksctl. -
Autorisations Kubernetes permettant de modifier le
aws-authConfigMapdans l’espace de nomskube-system. -
Un rôle ou un utilisateur de gestion des identités et des accès AWS disposant des autorisations suivantes :
CreateAccessEntryetListAccessEntries. Pour plus d'informations, consultez la rubrique Actions définies par Amazon Elastic Kubernetes Service dans la Référence des autorisations de service.
eksctl
-
Consultez les entrées existantes dans votre
aws-auth ConfigMap. Remplacezmy-clusterpar le nom de votre cluster.eksctl get iamidentitymapping --cluster my-clusterL'exemple qui suit illustre un résultat.
ARN USERNAME GROUPS ACCOUNT arn:aws:iam::111122223333:role/EKS-my-cluster-Admins Admins system:masters arn:aws:iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers my-namespace-Viewers Viewers arn:aws:iam::111122223333:role/EKS-my-cluster-self-managed-ng-1 system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes arn:aws:iam::111122223333:user/my-user my-user arn:aws:iam::111122223333:role/EKS-my-cluster-fargateprofile1 system:node:{{SessionName}} system:bootstrappers,system:nodes,system:node-proxier arn:aws:iam::111122223333:role/EKS-my-cluster-managed-ng system:node:{{EC2PrivateDNSName}} system:bootstrappers,system:nodes
-
Créer des entrées d’accès pour toutes les entrées
ConfigMapque vous avez créées et qui apparaissent dans la sortie précédente. Lorsque vous créez les entrées d'accès, assurez-vous de spécifier les mêmes valeurs pourARN,USERNAME,GROUPSetACCOUNTet de les renvoyer dans votre résultat. Dans l'exemple de résultat, vous devez créer des entrées d'accès pour toutes les entrées sauf les deux dernières, étant donné que ces entrées ont été créées par Amazon EKS pour un profil Fargate et un groupe de nœuds géré. -
Supprimez les entrées de la
ConfigMappour toutes les entrées d'accès que vous avez créées. Si vous ne supprimez pas l’entrée de laConfigMap, les paramètres de l’entrée d’accès pour l’ARN principal IAM remplaceront l’entréeConfigMap. Remplacez111122223333par votre identifiant compte AWS etEKS-my-cluster-my-namespace-Viewerspar le nom du rôle figurant dans l’entrée de votreConfigMap. Si l’entrée que vous supprimez concerne un utilisateur IAM plutôt qu’un rôle IAM, remplacezroleparuseretEKS-my-cluster-my-namespace-viewerspar le nom d’utilisateur.eksctl delete iamidentitymapping --arn arn:aws:iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers --cluster my-cluster