

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan Identitas Pod untuk menetapkan peran IAM ke add-on Amazon EKS
<a name="update-addon-role"></a>

Add-on Amazon EKS tertentu memerlukan peran dan izin IAM. Sebelum menambahkan update add-on Amazon EKS untuk menggunakan asosiasi Pod Identity, verifikasi peran dan kebijakan yang akan digunakan. Untuk informasi selengkapnya, lihat [Ambil informasi IAM tentang add-on Amazon EKS](retreive-iam-info.md).

1. Menentukan:
   +  `cluster-name`— Nama cluster untuk menginstal add-on ke.
   +  `addon-name`— Nama add-on untuk menginstal.
   +  `service-account-name`— Nama Akun Layanan Kubernetes yang digunakan oleh add-on.
   +  `iam-role-arn`— ARN dari peran IAM dengan izin yang cukup untuk add-on. Peran harus memiliki kebijakan kepercayaan yang diperlukan untuk EKS Pod Identity. Untuk informasi selengkapnya, lihat [Membuat asosiasi Pod Identity (AWS Console)](pod-id-association.md#pod-id-association-create).

1. Perbarui add-on menggunakan AWS CLI. Anda juga dapat menentukan asosiasi Pod Identity saat membuat add-on, menggunakan `--pod-identity-assocations` sintaks yang sama. Perhatikan bahwa ketika Anda menentukan asosiasi identitas pod saat memperbarui add-on, semua asosiasi identitas pod sebelumnya akan ditimpa.

   ```
   aws eks update-addon --cluster-name <cluster-name> \
   --addon-name <addon-name> \
   --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
   ```

   Sebagai contoh:

   ```
   aws eks update-addon --cluster-name mycluster \
   --addon-name aws-ebs-csi-driver \
   --pod-identity-associations 'serviceAccount=ebs-csi-controller-sa,roleArn=arn:aws: iam::123456789012:role/StorageDriver'
   ```

1. Validasi asosiasi Pod Identity telah dibuat:

   ```
   aws eks list-pod-identity-associations --cluster-name <cluster-name>
   ```

   Jika berhasil, Anda akan melihat output yang serupa dengan yang berikut. Perhatikan OwnerARN dari add-on EKS.

   ```
   {
       "associations": [
           {
               "clusterName": "mycluster",
               "namespace": "kube-system",
               "serviceAccount": "ebs-csi-controller-sa",
               "associationArn": "arn:aws: eks:us-west-2:123456789012:podidentityassociation/mycluster/a-4wvljrezsukshq1bv",
               "associationId": "a-4wvljrezsukshq1bv",
               "ownerArn": "arn:aws: eks:us-west-2:123456789012:addon/mycluster/aws-ebs-csi-driver/9cc7ce8c-2e15-b0a7-f311-426691cd8546"
           }
       ]
   }
   ```