

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Migrasi entri yang ada untuk `aws-auth ConfigMap` mengakses entri
<a name="migrating-access-entries"></a>

Jika Anda telah menambahkan entri ke `aws-auth` `ConfigMap` pada klaster Anda, kami sarankan Anda membuat entri akses untuk entri yang ada di Anda. `aws-auth` `ConfigMap` Setelah membuat entri akses, Anda dapat menghapus entri dari entri Anda. `ConfigMap` Anda tidak dapat mengaitkan [kebijakan akses](access-policies.md) ke entri di. `aws-auth` `ConfigMap` Jika Anda ingin mengaitkan kebijakan akses ke prinsipal IAM Anda, buat entri akses.

**penting**  
Saat cluster berada dalam mode `API_AND_CONFIGMAP` otentikasi dan ada pemetaan untuk peran IAM yang sama di entri akses `aws-auth` `ConfigMap` dan dalam entri akses, peran tersebut akan menggunakan pemetaan entri akses untuk otentikasi. Entri akses lebih diutamakan daripada `ConfigMap` entri untuk prinsipal IAM yang sama.
Sebelum menghapus `aws-auth` `ConfigMap` entri yang ada yang dibuat oleh Amazon EKS untuk [grup node terkelola](managed-node-groups.md) atau profil [Fargate](fargate-profile.md) ke klaster Anda, periksa kembali apakah entri akses yang benar untuk sumber daya spesifik tersebut ada di klaster Amazon EKS Anda. Jika Anda menghapus entri yang dibuat Amazon EKS `ConfigMap` tanpa memiliki entri akses yang setara, klaster Anda tidak akan berfungsi dengan baik.

## Prasyarat
<a name="migrating_access_entries_prereq"></a>
+ Keakraban dengan entri akses dan kebijakan akses. Untuk informasi selengkapnya, lihat [Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](access-entries.md) dan [Mengaitkan kebijakan akses dengan entri akses](access-policies.md).
+ Cluster yang ada dengan versi platform yang pada atau lebih lambat dari versi yang tercantum dalam Prasyarat topik. [Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](access-entries.md)
+ Versi `0.215.0` atau yang lebih baru dari alat baris `eksctl` perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbarui`eksctl`, lihat [Instalasi](https://eksctl.io/installation) dalam `eksctl` dokumentasi.
+ Izin Kubernetes untuk memodifikasi di `aws-auth` `ConfigMap` namespace. `kube-system`
+ Peran AWS Identity and Access Management atau pengguna dengan izin berikut: `CreateAccessEntry` dan`ListAccessEntries`. Untuk informasi selengkapnya, lihat [Tindakan yang ditentukan oleh Amazon Elastic Kubernetes Service di Referensi Otorisasi Layanan.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelastickubernetesservice.html#amazonelastickubernetesservice-actions-as-permissions)

## `eksctl`
<a name="migrating_access_entries_eksctl"></a>

1. Lihat entri yang ada di Anda`aws-auth ConfigMap`. Ganti {{my-cluster}} dengan nama klaster Anda.

   ```
   eksctl get iamidentitymapping --cluster my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   ARN                                                                                             USERNAME                                GROUPS                                                  ACCOUNT
   arn:aws: iam::111122223333:role/EKS-my-cluster-Admins                                            Admins                                  system:masters
   arn:aws: iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers                              my-namespace-Viewers                    Viewers
   arn:aws: iam::111122223333:role/EKS-my-cluster-self-managed-ng-1                                 system:node:{{EC2PrivateDNSName}}       system:bootstrappers,system:nodes
   arn:aws: iam::111122223333:user/my-user                                                          my-user
   arn:aws: iam::111122223333:role/EKS-my-cluster-fargateprofile1                                   system:node:{{SessionName}}             system:bootstrappers,system:nodes,system:node-proxier
   arn:aws: iam::111122223333:role/EKS-my-cluster-managed-ng                                        system:node:{{EC2PrivateDNSName}}       system:bootstrappers,system:nodes
   ```

1.  [Buat entri akses](creating-access-entries.md)untuk salah satu `ConfigMap` entri yang Anda buat kembali di output sebelumnya. Saat membuat entri akses, pastikan untuk menentukan nilai yang sama untuk`ARN`,, `USERNAME``GROUPS`, dan `ACCOUNT` dikembalikan dalam output Anda. Dalam contoh keluaran, Anda akan membuat entri akses untuk semua entri kecuali dua entri terakhir, karena entri tersebut dibuat oleh Amazon EKS untuk profil Fargate dan grup node terkelola.

1. Hapus entri dari entri akses apa pun yang Anda `ConfigMap` buat. Jika Anda tidak menghapus entri dari`ConfigMap`, pengaturan untuk entri akses untuk ARN utama IAM akan menggantikan `ConfigMap` entri. Ganti {{111122223333}} dengan ID AWS akun Anda dan {{EKS-my-cluster-my-namespace-Viewers}} dengan nama peran dalam entri di akun Anda`ConfigMap`. Jika entri yang Anda hapus adalah untuk pengguna IAM, bukan peran IAM, ganti `role` dengan `user` dan {{EKS-my-cluster-my-namespace-Viewers}} dengan nama pengguna.

   ```
   eksctl delete iamidentitymapping --arn arn:aws: iam::111122223333:role/EKS-my-cluster-my-namespace-Viewers --cluster my-cluster
   ```