Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Récupérer les informations IAM sur un module complémentaire Amazon EKS
Avant de créer un module complémentaire, utilisez l’AWS CLI pour déterminer :
-
Si le module complémentaire nécessite des autorisations IAM
-
La politique IAM suggérée à utiliser
Procédure
-
Déterminez le nom du module complémentaire que vous voulez installer et la version Kubernetes de votre cluster. Pour plus d'informations sur les modules complémentaires, voir Modules complémentaires Amazon EKS.
-
Utilisez l’interface AWS CLI pour déterminer si le module complémentaire nécessite des autorisations IAM.
aws eks describe-addon-versions \ --addon-name <addon-name> \ --kubernetes-version <kubernetes-version>Par exemple :
aws eks describe-addon-versions \ --addon-name aws-ebs-csi-driver \ --kubernetes-version 1.30Veuillez examiner l’exemple de résultat suivant. Notez que
requiresIamPermissionsesttrueet qu’il s’agit de la version par défaut du module complémentaire. Vous devez spécifier la version du module complémentaire lorsque vous récupérez la politique IAM recommandée.{ "addons": [ { "addonName": "aws-ebs-csi-driver", "type": "storage", "addonVersions": [ { "addonVersion": "v1.31.0-eksbuild.1", "architecture": [ "amd64", "arm64" ], "compatibilities": [ { "clusterVersion": "1.30", "platformVersions": [ "*" ], "defaultVersion": true } ], "requiresConfiguration": false, "requiresIamPermissions": true }, [...] -
Si le module complémentaire nécessite des autorisations IAM, utilisez l’AWS CLI pour récupérer une stratégie IAM recommandée.
aws eks describe-addon-configuration \ --query podIdentityConfiguration \ --addon-name <addon-name> \ --addon-version <addon-version>Par exemple :
aws eks describe-addon-configuration \ --query podIdentityConfiguration \ --addon-name aws-ebs-csi-driver \ --addon-version v1.31.0-eksbuild.1Veuillez examiner l’exemple suivant. Notez le
recommendedManagedPolicies.[ { "serviceAccount": "ebs-csi-controller-sa", "recommendedManagedPolicies": [ "arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy" ] } ] -
Créez un rôle IAM et associez-lui la stratégie gérée recommandée. Vous pouvez également examiner la stratégie gérée et réduire la portée des autorisations si nécessaire. Pour plus d’informations, consultez Création d'une association Pod Identity (AWS console).
Référence relative à la prise en charge de l’identité du pod
Le tableau suivant indique si certains modules complémentaires Amazon EKS prennent en charge l’identité du pod EKS.
| Nom du module complémentaire | Prise en charge de l’identité du pod | Version minimale requise |
|---|---|---|
|
Oui |
v1.26.0-eksbuild.1 |
|
|
Oui |
v1.15.5-eksbuild.1 |
|
|
Oui |
v2.0.5-eksbuild.1 |
|
|
Oui |
v0.94.1-eksbuild.1 |
|
|
Non |
N/A |
|
|
Oui |
v3.1.0-eksbuild.1 |
Ce tableau a été mis à jour pour la dernière fois le 28 octobre 2024.