Terapkan beban kerja dari DevOps pipeline Azure ke kluster Amazon EKS pribadi - AWS Prescriptive Guidance

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terapkan beban kerja dari DevOps pipeline Azure ke kluster Amazon EKS pribadi

Mahendra Revanasiddappa, Amazon Web Services

Ringkasan

Pola ini menunjukkan cara menerapkan integrasi berkelanjutan dan pengiriman berkelanjutan (CI/CD) dari DevOps pipeline Azure ke cluster Amazon Elastic Kubernetes Service (Amazon EKS) pribadi. Ini mengatasi tantangan kritis yang dihadapi oleh organisasi yang meningkatkan postur keamanan mereka dengan beralih ke titik akhir server API pribadi untuk kluster Amazon EKS mereka.

Titik akhir publik mengekspos server API Kubernetes langsung ke internet, menciptakan permukaan serangan yang lebih besar yang berpotensi ditargetkan oleh aktor jahat. Dengan beralih ke titik akhir pribadi, akses ke bidang kontrol cluster dibatasi ke dalam virtual private cloud (VPC) pelanggan.

Meskipun transisi cluster Amazon EKS ke titik akhir API pribadi secara signifikan meningkatkan keamanan, ini memperkenalkan tantangan konektivitas untuk platform eksternal seperti Azure. CI/CD DevOps Titik akhir pribadi hanya dapat diakses dari dalam VPC cluster atau jaringan peered. Oleh karena itu, DevOps agen Azure standar yang dihosting Microsoft, yang beroperasi di luar jaringan AWS pribadi, tidak dapat menjangkau server API Kubernetes secara langsung. Ini merusak alur kerja penerapan tipikal yang mengandalkan alat seperti kubectl atau Helm yang berjalan pada agen ini karena mereka gagal membuat koneksi ke cluster.

Untuk mengatasi masalah ini, pola ini menampilkan pendekatan yang efisien dengan menggunakan DevOps agen Azure yang dihosting sendiri dalam kluster Amazon EKS pribadi. Solusi ini menawarkan optimalisasi biaya yang unggul, efisiensi operasional, dan skalabilitas sambil menjaga persyaratan keamanan. Pendekatan ini terutama menguntungkan perusahaan yang ingin merampingkan DevOps proses multi-cloud mereka tanpa mengorbankan kinerja atau keamanan.

Prasyarat dan batasan

Prasyarat

Batasan

Arsitektur

Pola ini menciptakan yang berikut:

  • Repositori Amazon ECR - Repositori Amazon Elastic Container Registry (Amazon ECR) menyimpan image Docker dengan agen Azure dan aplikasi sampel yang DevOps digunakan.

  • Azure DevOps agent pool - Kumpulan agen yang DevOps dihosting sendiri Azure mendaftarkan agen yang berjalan di cluster Amazon EKS pribadi.

  • Peran IAM - Peran AWS Identity and Access Management (IAM) untuk koneksi layanan Azure untuk menyediakan akses yang diperlukan ke agen yang berjalan di klaster Amazon EKS pribadi.

  • Koneksi DevOps layanan Azure - Koneksi layanan di DevOps akun Azure untuk menggunakan peran IAM yang menyediakan akses yang diperlukan untuk pekerjaan pipeline untuk diakses. Layanan AWS

Diagram berikut menunjukkan arsitektur penerapan DevOps agen Azure yang dihosting sendiri pada kluster Amazon EKS pribadi dan menerapkan aplikasi sampel pada cluster yang sama.

Penerapan DevOps agen Azure yang dihosting sendiri dan aplikasi sampel di klaster Amazon EKS pribadi.

Diagram menunjukkan alur kerja berikut:

  1. Terapkan DevOps agen Azure yang dihosting sendiri sebagai penerapan di dalam klaster Amazon EKS.

  2. DevOps Agen Azure terhubung ke kumpulan agen pada DevOps akun Azure menggunakan token akses pribadi (PAT) untuk otentikasi.

  3. Azure Pipelines mengonfigurasi pipeline untuk diterapkan dengan menggunakan kode dari repositori. GitHub

  4. Pipa berjalan pada agen dari kumpulan agen yang dikonfigurasi dalam konfigurasi pipa. DevOps Agen Azure mendapatkan informasi pekerjaan dari pipa dengan terus-menerus melakukan polling ke akun DevOps Azure.

  5. DevOps Agen Azure membuat image Docker sebagai bagian dari pekerjaan pipeline dan mendorong gambar ke repositori Amazon ECR.

  6. DevOps Agen Azure menyebarkan aplikasi sampel pada cluster Amazon EKS pribadi di namespace yang disebut. webapp

Alat

Alat

Alat-alat lainnya

  • Docker adalah seperangkat produk platform as a service (PaaS) yang menggunakan virtualisasi pada tingkat sistem operasi untuk mengirimkan perangkat lunak dalam wadah.

  • kubectl adalah antarmuka baris perintah yang membantu Anda menjalankan perintah terhadap klaster Kubernetes.

Repositori kode

Praktik terbaik

Epik

TugasDeskripsiKeterampilan yang dibutuhkan

Temukan GUID DevOps organisasi Azure.

Masuk ke DevOps akun Azure Anda, lalu gunakan URL berikut untuk menemukan GUID organisasi: https://dev.azure.com/{DevOps_Org_ID}/_apis/projectCollections?api-version=6.0 Di URL, ganti {DevOps_org_ID} dengan ID organisasi Azure DevOps Anda.

AWS DevOps

Konfigurasikan iDP di file. Akun AWS

Untuk mengonfigurasi penyedia Identitas (iDP) di Akun AWS sambungan layanan Azure, gunakan langkah-langkah berikut:

  1. Masuk ke AWS Management Console, dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel kiri, pilih Penyedia identitas.

  3. Pilih Tambahkan Penyedia.

  4. Pilih OpenID Connect sebagai tipe Provider.

  5. Untuk URL Penyedia, masukkan URL DevOps penerbit Azure. Setiap penyewa Azure DevOps memiliki keunikan OrganizationGUID yang biasanya menggunakan format berikut: https://vstoken.dev.azure.com/{OrganizationGUID} Ganti {OrganizationGUID} dengan ID organisasi Azure DevOps Anda.

  6. Untuk Pemirsa, masukkan api: //Azure Exchange ADToken. Ini adalah nilai tetap untuk Azure DevOps.

  7. Pilih Tambahkan Penyedia.

  8. Catat ARN dari penyedia yang baru dibuat untuk Anda gunakan di tugas berikutnya.

Untuk detail selengkapnya, lihat Cara federasi AWS dari Azure menggunakan DevOps OpenID Connect.

AWS DevOps

Buat kebijakan IAM di. Akun AWS

Untuk membuat kebijakan IAM guna memberikan izin yang diperlukan ke peran IAM yang digunakan oleh DevOps pipeline Azure, gunakan langkah-langkah berikut:

  1. Di konsol IAM, di panel kiri, pilih Kebijakan.

  2. Pilih Buat Kebijakan.

  3. Untuk Tentukan Izin, di Editor kebijakan, pilih JSON. Ganti kebijakan JSON default dengan JSON berikut:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "ecr:*", "eks:DescribeCluster", "eks:ListClusters" ], "Resource": "*" } ] }
  4. Pilih Berikutnya.

  5. Untuk nama Kebijakan, masukkan nama untuk kebijakan IAM. Pola ini menggunakan nama ADO-Policy.

  6. Pilih Buat kebijakan.

AWS DevOps

Buat peran IAM di. Akun AWS

Untuk mengonfigurasi peran IAM dalam Akun AWS koneksi layanan Azure, gunakan langkah-langkah berikut:

  1. Di konsol IAM, di panel kiri, pilih Peran.

  2. Pilih Buat peran.

  3. Untuk jenis entitas Tepercaya, pilih Identitas Web.

  4. Pilih iDP yang benar dari daftar dropdown. Nama iDP dimulai dengan. vstoken.dev.azure.com/{OrganizationGUID}

  5. Dalam daftar tarik-turun Audiens, pilih api: ADToken //Azure Exchange.

  6. Untuk membatasi peran ini hanya pada satu koneksi layanan, tambahkan kondisi. Di bawah Kondisi, pilih Tambahkan kondisi, dan untuk Kunci, pilih vstoken.dev.azure.com/ {OrganizationGuid} :sub. Dalam Kondisi, pilih StringEquals. Untuk Nilai, gunakan format berikut:sc://{OrganizationName}/{ProjectName}/{ServiceConnectionName}. UntukServiceConnectionName, gunakan aws-sc. Anda akan membuat koneksi layanan ini di tugas berikutnya.

  7. Pilih Berikutnya.

  8. Untuk Menambahkan izin, pilih Kebijakan ADO, yang merupakan kebijakan yang Anda buat di tugas sebelumnya.

  9. Pilih Berikutnya, dan untuk nama Peran, masukkan ado-role. Untuk Entitas Tepercaya tertentu, gunakan kebijakan kepercayaan berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::{account_id}:oidc-provider/vstoken.dev.azure.com/{OrganizationGUID}" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "vstoken.dev.azure.com/{OrganizationGUID}:aud": "api://AzureADTokenExchange", "vstoken.dev.azure.com/{OrganizationGUID}:sub": "sc://{OrganizationName}/{ProjectName}/{ServiceConnectionName}" } } } ] }

Dalam kebijakan, berikan informasi Anda untuk placeholder berikut:

  • {account_id}- Akun AWS ID

  • {OrganizationGUID}- GUID DevOps Organisasi Azure

  • {OrganizationName}- Nama DevOps Organisasi Azure

  • {ProjectName}- Nama DevOps proyek Azure

  • {ServiceConnectionName}- Nama koneksi DevOps layanan Azure. Gunakan aws-sc. Anda akan membuat koneksi layanan ini di tugas berikutnya.

AWS DevOps

Buat koneksi layanan di DevOps akun Azure.

Untuk mengonfigurasi koneksi layanan Azure, gunakan langkah-langkah berikut:

  1. Di DevOps proyek Azure Anda, pilih Pengaturan proyek, Koneksi layanan.

  2. Pilih Koneksi layanan baru, pilih jenis koneksi layanan sebagaiaws, lalu pilih Berikutnya.

  3. Agar Peran Diasumsikan, masukkan arn untuk peran IAM ado-role. Anda membuat ado-role di tugas sebelumnya Buat peran IAM di. Akun AWS

  4. Pilih kotak centang Gunakan OIDC.

  5. Untuk nama koneksi Layanan, masukkan aws-sc di properti tugas.

  6. Pilih Simpan.

Untuk detail selengkapnya, lihat Membuat sambungan layanan di dokumentasi Microsoft.

AWS DevOps

Tambahkan peran IAM ke file konfigurasi Amazon EKS.

Peran IAM harus memiliki izin yang diperlukan untuk melakukan operasi yang diperlukan di cluster Amazon EKS. Karena ini adalah peran pipeline, peran IAM harus dapat mengelola hampir semua jenis sumber daya di cluster. Oleh karena itu, izin system:masters grup sesuai untuk peran ini.

Untuk menambahkan konfigurasi yang diperlukan ke aws-auth ConfigMap dalam Kubernetes, gunakan kode berikut:

- groups: - system:masters rolearn: arn:aws:iam::{account_id}:role/ADO-role username: ADO-role

Ganti {account_id} dengan Akun AWS ID Anda.

Untuk informasi selengkapnya, lihat Cara Amazon EKS bekerja dengan IAM di dokumentasi Amazon EKS.

AWS DevOps
TugasDeskripsiKeterampilan yang dibutuhkan

Buat kumpulan agen yang dihosting sendiri.

Untuk mengonfigurasi kumpulan agen yang dihosting sendiri di DevOps akun Azure, gunakan langkah-langkah berikut:

  1. Masuk ke organisasi DevOps akun Azure Anda.

  2. Pilih DevOps Organisasi Azure.

  3. Pilih DevOps proyek Azure Anda.

  4. Pilih Pengaturan proyek.

  5. Pilih kolam Agen.

  6. Pilih Tambahkan kolam.

  7. Pilih Self-Hosted.

  8. Untuk Nama, masukkan eks-agent.

  9. Pilih kotak centang Berikan izin akses ke semua saluran pipa.

  10. Pilih Buat.

Untuk detail selengkapnya, lihat Membuat dan mengelola kumpulan agen di dokumentasi Microsoft.

TugasDeskripsiKeterampilan yang dibutuhkan

Buat repositori Amazon ECR.

Gambar Docker yang digunakan untuk menyebarkan DevOps agen Azure dan aplikasi sampel (webapp) pada kluster Amazon EKS pribadi harus disimpan dalam repositori Amazon ECR. Untuk membuat repositori Amazon ECR, gunakan langkah-langkah berikut:

  1. Buka konsol Amazon ECR di https://console.aws.amazon.com/ecr/repositori.

  2. Dari bilah navigasi, pilih Wilayah AWSuntuk membuat repositori Anda.

  3. Pada halaman Repositori, pilih Repositori pribadi, lalu pilih Buat repositori.

  4. Untuk nama Repositori, masukkan webapp. Agar aplikasi sampel dalam pola ini berfungsi, nama repositori Amazon ECR harus menggunakan webapp. Jika Anda menggunakan nama lain untuk repositori, lihat Pemecahan masalah.

Untuk detail selengkapnya, lihat Membuat repositori pribadi Amazon ECR untuk menyimpan gambar dalam dokumentasi Amazon ECR.

AWS DevOps

Buat Dockerfile untuk membangun agen DevOps Azure.

Buat Dockerfile untuk membangun image Docker yang telah menginstal agen DevOps Azure. Simpan konten berikut dalam file bernamaDockerfile:

FROM ubuntu:22.04 ENV TARGETARCH="linux-x64" RUN apt update && apt upgrade -y && apt install -y curl git jq libicu70 unzip wget RUN curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip" RUN unzip awscliv2.zip RUN ./aws/install RUN rm -rf aws awscliv2.zip RUN curl -sSL https://get.docker.com/ | sh RUN curl -sL https://aka.ms/InstallAzureCLIDeb | bash RUN mkdir -p azp WORKDIR /azp/ COPY ./start.sh ./ RUN chmod +x ./start.sh RUN useradd -m -d /home/agent agent RUN chown -R agent:agent /azp /home/agent RUN groupadd -f docker RUN usermod -aG docker agent USER agent ENTRYPOINT [ "./start.sh" ]
AWS DevOps

Buat skrip untuk DevOps agen Azure.

Untuk membuat start.sh skrip, gunakan langkah-langkah berikut:

  1. Pergi ke prosedur Buat dan bangun Dockerfile di dokumentasi Microsoft, dan gulir ke langkah 5. Simpan konten berikut~/azp-agent-in-docker/start.sh, pastikan untuk menggunakan akhiran baris Unix-style (LF).

  2. Salin konten skrip, dan simpan dalam file bernama start.sh di direktori yang sama dengan Dockerfile.

AWS DevOps

Buat gambar Docker dengan agen Azure DevOps .

Untuk membuat image Docker untuk menginstal DevOps agen Azure, gunakan Dockerfile yang Anda buat sebelumnya untuk membangun image. Di direktori yang sama tempat Dockerfile disimpan, jalankan perintah berikut:

aws ecr get-login-password --region region | docker login --username AWS --password-stdin aws_account_id.dkr.ecr.region.amazonaws.com docker build --platform linux/amd64 -t ado-agent:latest . docker tag ado-agent:latest aws_account_id.dkr.ecr.region.amazonaws.com/webapp:latest docker push aws_account_id.dkr.ecr.region.amazonaws.com/webapp:latest

Ganti aws_account_id dan region dengan Akun AWS ID Anda dan Wilayah AWS.

AWS DevOps
TugasDeskripsiKeterampilan yang dibutuhkan

Hasilkan token akses pribadi Azure.

Agen yang berjalan di kluster Amazon EKS pribadi memerlukan token akses pribadi (PAT) sehingga dapat mengautentikasi dengan akun Azure DevOps . Untuk menghasilkan PAT, gunakan langkah-langkah berikut:

  1. Masuk dengan akun pengguna yang ingin Anda gunakan di DevOps organisasi Azure (https://dev.azure.com/{Your_Organization}).

  1. Dari halaman beranda, buka pengaturan pengguna Anda, lalu pilih Token akses pribadi.

  2. Pilih Token Baru.

  3. Masukkan Nama untuk token.

  4. Pilih Tampilkan semua cakupan.

  5. Untuk Agen Pools, pilih kotak centang Baca & kelola.

  6. Pilih Buat.

  7. Untuk membuat rahasia di kluster Amazon EKS pribadi, gunakan konfigurasi berikut:

apiVersion: v1 kind: Secret metadata: name: azdevops-pat namespace: default type: Opaque stringData: AZP_TOKEN: <PAT Token>
  1. Simpan konfigurasi dalam file bernamaado-secret.yaml. Ganti <PAT Token> dengan token akses pribadi yang baru saja Anda buat. Untuk membuat rahasia, jalankan perintah berikut:

kubectl create -f ado-secret.yaml

Untuk detail selengkapnya, lihat Mendaftarkan agen menggunakan token akses pribadi (PAT) di dokumentasi Microsoft.

AWS DevOps

Gunakan file manifes Kubernetes untuk penerapan agen.

Untuk menerapkan DevOps agen Azure di kluster Amazon EKS pribadi, salin file manifes berikut dan simpan file sebagai: agent-deployment.yaml

apiVersion: apps/v1 kind: Deployment metadata: name: azure-pipelines-agent-eks labels: app: azure-pipelines-agent spec: replicas: 1 selector: matchLabels: app: azure-pipelines-agent template: metadata: labels: app: azure-pipelines-agent spec: containers: - name: docker image: docker:dind securityContext: privileged: true volumeMounts: - name: shared-workspace mountPath: /workspace - name: dind-storage mountPath: /var/lib/docker env: - name: DOCKER_TLS_CERTDIR value: "" - name: azure-pipelines-agent image: aws_account_id.dkr.ecr.region.amazonaws.com/webapp:latest env: - name: AZP_URL value: "<Azure account URL>" - name: AZP_POOL value: "eks-agent" - name: AZP_TOKEN valueFrom: secretKeyRef: name: azdevops-pat key: AZP_TOKEN - name: AZP_AGENT_NAME valueFrom: fieldRef: fieldPath: metadata.name - name: DOCKER_HOST value: tcp://localhost:2375 volumeMounts: - mountPath: /workspace name: shared-workspace volumes: - name: dind-storage emptyDir: {} - name: shared-workspace emptyDir: {}

Ganti aws_account_id dan <Azure account URL> dengan Akun AWS ID dan URL DevOps akun Azure Anda.

AWS DevOps

Terapkan agen di cluster Amazon EKS pribadi.

Untuk menerapkan agen Azure Devops di klaster Amazon EKS pribadi, gunakan perintah berikut:

kubectl create -f agent-deployment.tf
AWS DevOps

Verifikasi agen sedang berjalan.

Untuk memverifikasi bahwa DevOps agen Azure sedang berjalan, gunakan perintah berikut:

kubectl get deploy azure-pipelines-agent-eks

Output yang diharapkan harus serupa dengan yang berikut:

NAME READY UP-TO-DATE AVAILABLE AGE azure-pipelines-agent-eks 1/1 1 1 58s

Pastikan bahwa READY kolom menunjukkan1/1.

AWS DevOps

Verifikasi agen terdaftar di kolam DevOps agen Azure.

Untuk memverifikasi bahwa agen dikerahkan di klaster Amazon EKS pribadi dan terdaftar di kumpulan ageneks-agent, gunakan langkah-langkah berikut:

  1. Masuk ke DevOps organisasi Azure Anda (https://dev.azure.com/{Your_Organization}).

  2. Pilih Pengaturan proyek.

  3. Pilih kolam Agen.

  4. Pilih kumpulan eks-agent, lalu periksa tab Agen.

Anda harus melihat satu agen terdaftar dengan Status Online, dan nama agen harus dimulai dengan azure-pipelines-agent-eks-*.

AWS DevOps
TugasDeskripsiKeterampilan yang dibutuhkan

Garpu repositori aplikasi sampel ke akun Anda GitHub .

Lakukan fork repositori AWS Sampel berikut ke akun Anda GitHub :

https://github.com/aws-samples/deploy-kubernetes-resources-to- amazon-eks-using-azure -devops

AWS DevOps

Buat pipa.

Untuk membuat pipeline di DevOps akun Azure Anda, gunakan langkah-langkah berikut:

  1. Masuk dengan akun pengguna yang ingin Anda gunakan di DevOps organisasi Azure (https://dev.azure.com/{Your_Organization}).

  2. Arahkan ke konsol proyek dan pipeline Anda.

  3. Pilih Pipeline Baru.

  4. Untuk Di mana kode Anda, pilih GitHub.

  5. Berikan kredensyal yang diperlukan agar pipeline dapat terhubung ke akun Anda GitHub

  6. Pilih repositori deploy-kubernetes-resources-to- amazon-eks-using-azure -devops.

  7. Untuk Mengonfigurasi pipeline Anda, pilih file YAML Azure Pipelines yang ada.

  8. Untuk Pilih file YAMM yang ada, pilih main untuk Branch dan azure_pipelines.yaml untuk path.

  9. Pilih Lanjutkan.

  10. Untuk Meninjau pipa YAMM Anda, ganti nilai parameter input untuk awsRegion dan awsEKSClusterName dengan informasi Anda:

pool: name: eks-agent #pool: self-hosted # If you are running self-hosted Azure DevOps Agents stages: # Refering the pipeline template, input parameter that are not specified will be added with defaults - template: ./pipeline_templates/main_template.yaml parameters: serviceConnectionName: aws-sc awsRegion: <your region> awsEKSClusterName: <name of your EKS cluster> projectName: webapp
  1. Pilih RUN.

AWS DevOps

Verifikasi bahwa aplikasi sampel digunakan.

Setelah pipeline selesai, verifikasi keberhasilan penerapan aplikasi sampel dengan memeriksa repositori Amazon ECR dan kluster Amazon EKS.

Untuk memverifikasi artefak di repositori Amazon ECR, gunakan langkah-langkah berikut:

  1. Arahkan ke webapp repositori Amazon ECR.

  2. Konfirmasikan keberadaan artefak baru berikut:

  • Gambar Docker — <date>.<build_number>-image

  • Bagan helm — <date>.<build_number>-helm

Misalnya, 20250501.1-image dan 20250501.1-helm.

Untuk memverifikasi penerapan pada kluster Amazon EKS pribadi di namespacewebapp, gunakan perintah berikut:

kubectl get deploy -n webapp

Output yang diharapkan adalah sebagai berikut:

NAME READY UP-TO-DATE AVAILABLE webapp 1/1 1 1

Catatan: Jika ini adalah proses pipeline pertama Anda, Anda mungkin perlu mengotorisasi koneksi layanan dan kumpulan agen. Cari permintaan izin di antarmuka DevOps pipeline Azure, dan setujui untuk melanjutkan.

AWS DevOps

Pemecahan Masalah

IsuSolusi

Pipeline gagal saat nama repositori Amazon ECR tidak cocok webapp

Aplikasi sampel mengharapkan nama repositori Amazon ECR cocok dengan parameter di. projectName: webapp azure_pipeline.yml

Untuk mengatasi masalah ini, ganti nama repositori Amazon ECR Anda menjadiwebapp, atau perbarui yang berikut ini:

  • Ganti nama webapp direktori di repositori bercabang agar sesuai dengan nama GitHub repositori Amazon ECR Anda.

  • Perbarui projectName parameter azure_pipeline.yml agar sesuai dengan nama repositori Amazon ECR Anda.

Kesalahan: Kluster Kubernetes tidak dapat dijangkau: server telah meminta klien untuk memberikan kredensyal

Jika Anda menemukan kesalahan ini di langkah “Tarik dan Terapkan Bagan Helm” di pipeline Azure Anda, akar penyebabnya biasanya berasal dari konfigurasi peran IAM yang salah di cluster Amazon EKS Anda. aws-auth ConfigMap

Untuk mengatasi masalah ini, periksa hal berikut:

  • Verifikasi aws-auth ConfigMap konfigurasi Anda.

  • Periksa setelan autentikasi klaster Amazon EKS Anda: Buka konsol Amazon EKS, Detail cluster, konfigurasi Access. Pastikan mode Otentikasi diatur ke EKS API dan ConfigMap (bukan hanya EKS API).

Sumber daya terkait

AWS Blog

Layanan AWS dokumentasi

Dokumentasi Microsoft