Configurer l’agent de l’identité du pod Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.

Configurer l’agent de l’identité du pod Amazon EKS

Les associations de l’identité du pod Amazon EKS offrent une capacité de gestion des informations d’identification à utiliser pour les applications, de la même façon que les profils d’instance Amazon EC2 fournissent des informations d’identification aux instances EC2.

L’identité du pod Amazon EKS fournit des informations d’identification à vos charges de travail avec une API d’authentification EKS supplémentaire et un pod d’agent qui s’exécute sur chaque nœud.

Astuce

Vous n’avez pas besoin d’installer l’agent de l’identité du pod Amazon EKS sur les clusters du mode automatique EKS. Cette fonctionnalité est créée dans le mode automatique EKS.

Considérations

  • Par défaut, l’agent de l’identité du pod Amazon EKS est préinstallé sur les clusters du mode automatique EKS. Pour en savoir plus, veuillez consulter la section Automatisation de l’infrastructure du cluster avec le mode automatique EKS.

  • Par défaut, l’agent d’identité du pod EKS écoute sur une adresse IPv4 et IPv6 pour que les pods puissent demander des informations d’identification. L’agent utilise l’adresse IP de bouclage (localhost) 169.254.170.23 pour IPv4 et l’adresse IP localhost [fd00:ec2::23] pour IPv6.

  • Si vous désactivez les adresses IPv6 ou empêchez d’une autre manière les adresses IP IPv6 localhost, l’agent ne peut pas démarrer. Pour démarrer l’agent sur des nœuds qui ne peuvent pas utiliser IPv6, suivez les étapes décrites dans Désactiver IPv6 dans l’agent d’identité du pod EKS pour désactiver la configuration IPv6.

Création d’un agent d’identité du pod Amazon EKS

Conditions préalables pour l’agent

  • Un cluster Amazon EKS existant. Pour en déployer un, consultez Mise en route avec Amazon EKS. La version du cluster et la version de plateforme doivent être identiques ou supérieures aux versions répertoriées dans Versions du cluster de l’identité du pod EKS.

  • Le rôle de nœud dispose d’autorisations permettant à l’agent d’effectuer l’action AssumeRoleForPodIdentity dans l’API d’authentification EKS. Vous pouvez utiliser la politique gérée par AWS : AmazonEKSWorkerNodePolicy ou ajouter une politique personnalisée similaire à celle-ci :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "eks-auth:AssumeRoleForPodIdentity" ], "Resource": "*" } ] }

    Cette action peut être limitée par des balises pour restreindre les rôles qui peuvent être assumés par les pods qui utilisent l’agent.

  • Les nœuds peuvent atteindre et télécharger des images à partir d’Amazon ECR. L’image de conteneur pour le module complémentaire se trouve dans les registres répertoriés dans Afficher les registres d’images de conteneur Amazon pour les modules complémentaires Amazon EKS.

    Veuillez noter que vous pouvez modifier l’emplacement de l’image et fournir imagePullSecrets pour les modules complémentaires EKS dans les Paramètres de configuration facultatifs de la AWS Management Console et dans les --configuration-values de l’interface AWS CLI.

  • Les nœuds peuvent accéder à l’API d’authentification Amazon EKS. Pour les clusters privés, le point de terminaison eks-auth dans AWS PrivateLink est requis.

Configurer l’agent avec la console AWS

  1. Ouvrez la console Amazon EKS.

  2. Dans le panneau de navigation de gauche, sélectionnez Clusters, puis sélectionnez le nom du cluster pour lequel vous souhaitez configurer le module complémentaire l’agent d’identité du pod EKS.

  3. Choisissez l'onglet Modules complémentaires.

  4. Choisissez Obtenez plus de modules complémentaires.

  5. Cochez la case en haut à droite du module complémentaire de l’agent d’identité du pod EKS, puis sélectionnez Suivant.

  6. Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez n’importe quelle Version dans la liste déroulante Version.

  7. (Facultatif) Développez les Paramètres de configuration facultatifs pour entrer une configuration supplémentaire. Par exemple, vous pouvez fournir un autre emplacement d’image de conteneur et ImagePullSecrets. Le schéma JSON avec les clés acceptées est présenté dans Schéma de configuration du module complémentaire.

    Saisissez les clés et les valeurs de configuration dans Valeurs de configuration.

  8. Choisissez Suivant.

  9. Confirmez que les pods de l’agent d’identité du pod EKS sont en cours d’exécution sur votre cluster.

    kubectl get pods -n kube-system | grep 'eks-pod-identity-agent'

    L'exemple qui suit illustre un résultat.

    eks-pod-identity-agent-gmqp7 1/1 Running 1 (24h ago) 24h eks-pod-identity-agent-prnsh 1/1 Running 1 (24h ago) 24h

    Vous pouvez maintenant utiliser les associations d’identité du pod EKS dans votre cluster. Pour de plus amples informations, consultez Attribuer un rôle IAM à un compte de service Kubernetes.

Configurer l’agent avec l’interface AWS CLI

  1. Exécutez la commande AWS CLI suivante. Remplacez my-cluster par le nom de votre cluster.

    aws eks create-addon --cluster-name my-cluster --addon-name eks-pod-identity-agent --addon-version v1.0.0-eksbuild.1
    Note

    L’agent de l’identité du pod Amazon EKS n’utilise pas le service-account-role-arn pour les rôles IAM pour les comptes de service. Vous devez fournir à l’agent d’identité du pod EKS des autorisations dans le rôle de nœud.

  2. Confirmez que les pods de l’agent d’identité du pod EKS sont en cours d’exécution sur votre cluster.

    kubectl get pods -n kube-system | grep 'eks-pod-identity-agent'

    L'exemple qui suit illustre un résultat.

    eks-pod-identity-agent-gmqp7 1/1 Running 1 (24h ago) 24h eks-pod-identity-agent-prnsh 1/1 Running 1 (24h ago) 24h

    Vous pouvez maintenant utiliser les associations d’identité du pod EKS dans votre cluster. Pour de plus amples informations, consultez Attribuer un rôle IAM à un compte de service Kubernetes.