Migrasi entri yang ada untuk aws-auth ConfigMap mengakses entri - Amazon EKS

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Migrasi entri yang ada untuk aws-auth ConfigMap mengakses entri

Jika Anda telah menambahkan entri ke aws-auth ConfigMap pada klaster Anda, kami sarankan Anda membuat entri akses untuk entri yang ada di Anda. aws-auth ConfigMap Setelah membuat entri akses, Anda dapat menghapus entri dari entri Anda. ConfigMap Anda tidak dapat mengaitkan kebijakan akses ke entri di. aws-auth ConfigMap Jika Anda ingin mengaitkan kebijakan akses ke prinsipal IAM Anda, buat entri akses.

penting
  • Saat cluster berada dalam mode API_AND_CONFIGMAP otentikasi dan ada pemetaan untuk peran IAM yang sama di entri akses aws-auth ConfigMap dan dalam entri akses, peran tersebut akan menggunakan pemetaan entri akses untuk otentikasi. Entri akses lebih diutamakan daripada ConfigMap entri untuk prinsipal IAM yang sama.

  • Sebelum menghapus aws-auth ConfigMap entri yang ada yang dibuat oleh Amazon EKS untuk grup node terkelola atau profil Fargate ke klaster Anda, periksa kembali apakah entri akses yang benar untuk sumber daya spesifik tersebut ada di klaster Amazon EKS Anda. Jika Anda menghapus entri yang dibuat Amazon EKS ConfigMap tanpa memiliki entri akses yang setara, klaster Anda tidak akan berfungsi dengan baik.

Prasyarat

eksctl

  1. Lihat entri yang ada di Andaaws-auth ConfigMap. Ganti my-cluster dengan nama klaster Anda.

    eksctl get iamidentitymapping --cluster my-cluster

    Contoh output adalah sebagai berikut.

    ARN                                                                                             USERNAME                                GROUPS                                                  ACCOUNT
    arn:aws: iam::111122223333:role/EKS-my-cluster-Admins                                            Admins                                  system:masters
    arn:aws: iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers                              my-namespace-Viewers                    Viewers
    arn:aws: iam::111122223333:role/EKS-my-cluster-self-managed-ng-1                                 system:node:{{EC2PrivateDNSName}}       system:bootstrappers,system:nodes
    arn:aws: iam::111122223333:user/my-user                                                          my-user
    arn:aws: iam::111122223333:role/EKS-my-cluster-fargateprofile1                                   system:node:{{SessionName}}             system:bootstrappers,system:nodes,system:node-proxier
    arn:aws: iam::111122223333:role/EKS-my-cluster-managed-ng                                        system:node:{{EC2PrivateDNSName}}       system:bootstrappers,system:nodes
  2. Buat entri aksesuntuk salah satu ConfigMap entri yang Anda buat kembali di output sebelumnya. Saat membuat entri akses, pastikan untuk menentukan nilai yang sama untukARN,, USERNAMEGROUPS, dan ACCOUNT dikembalikan dalam output Anda. Dalam contoh keluaran, Anda akan membuat entri akses untuk semua entri kecuali dua entri terakhir, karena entri tersebut dibuat oleh Amazon EKS untuk profil Fargate dan grup node terkelola.

  3. Hapus entri dari entri akses apa pun yang Anda ConfigMap buat. Jika Anda tidak menghapus entri dariConfigMap, pengaturan untuk entri akses untuk ARN utama IAM akan menggantikan ConfigMap entri. Ganti 111122223333 dengan ID AWS akun Anda dan EKS-my-cluster-my-namespace-Viewers dengan nama peran dalam entri di akun AndaConfigMap. Jika entri yang Anda hapus adalah untuk pengguna IAM, bukan peran IAM, ganti role dengan user dan EKS-my-cluster-my-namespace-Viewers dengan nama pengguna.

    eksctl delete iamidentitymapping --arn arn:aws: iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers --cluster my-cluster