Récupérer les informations IAM sur un module complémentaire Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Récupérer les informations IAM sur un module complémentaire Amazon EKS

Avant de créer un module complémentaire, utilisez l’AWS CLI pour déterminer :

  • Si le module complémentaire nécessite des autorisations IAM

  • La politique IAM suggérée à utiliser

Procédure

  1. Déterminez le nom du module complémentaire que vous voulez installer et la version Kubernetes de votre cluster. Pour plus d'informations sur les modules complémentaires, voir Modules complémentaires Amazon EKS.

  2. Utilisez l’interface AWS CLI pour déterminer si le module complémentaire nécessite des autorisations IAM.

    aws eks describe-addon-versions \ --addon-name <addon-name> \ --kubernetes-version <kubernetes-version>

    Par exemple :

    aws eks describe-addon-versions \ --addon-name aws-ebs-csi-driver \ --kubernetes-version 1.30

    Veuillez examiner l’exemple de résultat suivant. Notez que requiresIamPermissions est true et qu’il s’agit de la version par défaut du module complémentaire. Vous devez spécifier la version du module complémentaire lorsque vous récupérez la politique IAM recommandée.

    { "addons": [ { "addonName": "aws-ebs-csi-driver", "type": "storage", "addonVersions": [ { "addonVersion": "v1.31.0-eksbuild.1", "architecture": [ "amd64", "arm64" ], "compatibilities": [ { "clusterVersion": "1.30", "platformVersions": [ "*" ], "defaultVersion": true } ], "requiresConfiguration": false, "requiresIamPermissions": true }, [...]
  3. Si le module complémentaire nécessite des autorisations IAM, utilisez l’AWS CLI pour récupérer une stratégie IAM recommandée.

    aws eks describe-addon-configuration \ --query podIdentityConfiguration \ --addon-name <addon-name> \ --addon-version <addon-version>

    Par exemple :

    aws eks describe-addon-configuration \ --query podIdentityConfiguration \ --addon-name aws-ebs-csi-driver \ --addon-version v1.31.0-eksbuild.1

    Veuillez examiner l’exemple suivant. Notez le recommendedManagedPolicies.

    [ { "serviceAccount": "ebs-csi-controller-sa", "recommendedManagedPolicies": [ "arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy" ] } ]
  4. Créez un rôle IAM et associez-lui la stratégie gérée recommandée. Vous pouvez également examiner la stratégie gérée et réduire la portée des autorisations si nécessaire. Pour plus d’informations, consultez Création d'une association Pod Identity (AWS console).

Référence relative à la prise en charge de l’identité du pod

Le tableau suivant indique si certains modules complémentaires Amazon EKS prennent en charge l’identité du pod EKS.

Nom du module complémentaire Prise en charge de l’identité du pod Version minimale requise

Pilote CSI Amazon EBS

Oui

v1.26.0-eksbuild.1

CNI Amazon VPC

Oui

v1.15.5-eksbuild.1

Pilote CSI Amazon EFS

Oui

v2.0.5-eksbuild.1

Distro pour Open Telemetry AWS

Oui

v0.94.1-eksbuild.1

Mountpoint pour Amazon S3 CSI Driver

Non

N/A

Agent d’observabilité Amazon CloudWatch

Oui

v3.1.0-eksbuild.1

Ce tableau a été mis à jour pour la dernière fois le 28 octobre 2024.