

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mempersiapkan akses cluster untuk node hybrid
<a name="hybrid-nodes-cluster-prep"></a>

Sebelum menghubungkan node hybrid ke cluster Amazon EKS Anda, Anda harus mengaktifkan Peran IAM Hybrid Nodes Anda dengan izin Kubernetes untuk bergabung dengan cluster. Lihat [Siapkan kredensil untuk node hybrid](hybrid-nodes-creds.md) untuk informasi tentang cara membuat peran IAM Hybrid Nodes. Amazon EKS mendukung dua cara untuk mengaitkan prinsipal IAM dengan Kubernetes Role-Based Access Control (RBAC), entri akses Amazon EKS, dan entri akses. `aws-auth` ConfigMap Untuk informasi selengkapnya tentang manajemen akses Amazon EKS, lihat[Berikan akses kepada pengguna dan peran IAM ke Kubernetes APIs](grant-k8s-access.md).

Gunakan prosedur di bawah ini untuk mengaitkan peran IAM Hybrid Nodes Anda dengan izin Kubernetes. Untuk menggunakan entri akses Amazon EKS, klaster Anda harus dibuat dengan mode `API_AND_CONFIG_MAP` autentikasi `API` atau. Untuk menggunakan `aws-auth` ConfigMap, cluster Anda harus dibuat dengan mode `API_AND_CONFIG_MAP` otentikasi. Mode otentikasi `CONFIG_MAP` -only tidak didukung untuk cluster Amazon EKS yang mendukung node hybrid.

## Menggunakan entri akses Amazon EKS untuk peran IAM Hybrid Nodes
<a name="_using_amazon_eks_access_entries_for_hybrid_nodes_iam_role"></a>

Ada jenis entri akses Amazon EKS untuk node hybrid bernama HYBRID\$1LINUX yang dapat digunakan dengan peran IAM. Dengan jenis entri akses ini, nama pengguna secara otomatis diatur ke system:node: \$1\$1SessionName\$1\$1. Untuk informasi selengkapnya tentang membuat entri akses, lihat[Buat entri akses](creating-access-entries.md).

### AWS CLI
<a name="shared_aws_cli"></a>

1. Anda harus menginstal dan mengonfigurasi AWS CLI versi terbaru di perangkat Anda. Untuk memeriksa versi Anda saat ini, gunakan`aws --version`. Package manager seperti yum, apt-get, atau Homebrew untuk macOS seringkali merupakan beberapa versi di belakang versi terbaru CLI. AWS Untuk menginstal versi terbaru, lihat Menginstal dan Konfigurasi cepat dengan aws configure di Panduan Pengguna Antarmuka Baris AWS Perintah.

1. Buat entri akses Anda dengan perintah berikut. Ganti CLUSTER\$1NAME dengan nama cluster Anda dan HYBRID\$1NODES\$1ROLE\$1ARN dengan ARN dari peran yang Anda buat dalam langkah-langkah untuk. [Siapkan kredensil untuk node hybrid](hybrid-nodes-creds.md)

   ```
   aws eks create-access-entry --cluster-name CLUSTER_NAME \
       --principal-arn HYBRID_NODES_ROLE_ARN \
       --type HYBRID_LINUX
   ```

### Konsol Manajemen AWS
<a name="hybrid-nodes-cluster-prep-console"></a>

1. Buka konsol Amazon EKS di konsol [Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Pilih nama cluster berkemampuan node hybrid Anda.

1. Pilih tab **Access**.

1. Pilih **Buat entri akses**.

1. Untuk **prinsipal IAM**, pilih peran IAM Hybrid Nodes yang Anda buat di langkah-langkahnya. [Siapkan kredensil untuk node hybrid](hybrid-nodes-creds.md)

1. Untuk **Type**, pilih **Hybrid Linux**.

1. (Opsional) Untuk **Tag**, tetapkan label ke entri akses. Misalnya, untuk membuatnya lebih mudah untuk menemukan semua sumber daya dengan tag yang sama.

1. Pilih **Lewati untuk meninjau dan membuat**. Anda tidak dapat menambahkan kebijakan ke entri akses Hybrid Linux atau mengubah cakupan aksesnya.

1. Tinjau konfigurasi untuk entri akses Anda. Jika ada yang terlihat salah, pilih **Sebelumnya** untuk kembali melalui langkah-langkah dan memperbaiki kesalahan. Jika konfigurasi sudah benar, pilih **Buat**.

## Menggunakan aws-auth ConfigMap untuk peran IAM Hybrid Nodes
<a name="_using_aws_auth_configmap_for_hybrid_nodes_iam_role"></a>

Dalam langkah-langkah berikut, Anda akan membuat atau memperbarui `aws-auth` ConfigMap dengan ARN dari Peran IAM Hybrid Nodes yang Anda buat dalam langkah-langkah untuk. [Siapkan kredensil untuk node hybrid](hybrid-nodes-creds.md)

1. Periksa untuk melihat apakah Anda memiliki yang ada `aws-auth` ConfigMap untuk cluster Anda. Perhatikan bahwa jika Anda menggunakan `kubeconfig` file tertentu, gunakan `--kubeconfig` bendera.

   ```
   kubectl describe configmap -n kube-system aws-auth
   ```

1. Jika Anda ditampilkan `aws-auth` ConfigMap, maka perbarui sesuai kebutuhan.

   1. Buka ConfigMap untuk mengedit.

      ```
      kubectl edit -n kube-system configmap/aws-auth
      ```

   1. Tambahkan `mapRoles` entri baru sesuai kebutuhan. Ganti `HYBRID_NODES_ROLE_ARN` dengan ARN peran IAM Hybrid Nodes Anda. Catatan, `{{SessionName}}` adalah format template yang benar untuk disimpan di ConfigMap. Jangan menggantinya dengan nilai lain.

      ```
      data:
        mapRoles: |
        - groups:
          - system:bootstrappers
          - system:nodes
          rolearn: HYBRID_NODES_ROLE_ARN
          username: system:node:{{SessionName}}
      ```

   1. Simpan file dan keluar dari editor teks Anda.

1. Jika tidak ada yang ada `aws-auth` ConfigMap untuk cluster Anda, buat dengan perintah berikut. Ganti `HYBRID_NODES_ROLE_ARN` dengan ARN peran IAM Hybrid Nodes Anda. Perhatikan bahwa itu `{{SessionName}}` adalah format template yang benar untuk disimpan di ConfigMap. Jangan menggantinya dengan nilai lain.

   ```
   kubectl apply -f=/dev/stdin <<-EOF
   apiVersion: v1
   kind: ConfigMap
   metadata:
     name: aws-auth
     namespace: kube-system
   data:
     mapRoles: |
     - groups:
       - system:bootstrappers
       - system:nodes
       rolearn: HYBRID_NODES_ROLE_ARN
       username: system:node:{{SessionName}}
   EOF
   ```