Ajudar a melhorar esta página
Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.
Analisar permissões da política de acesso
As políticas de acesso incluem rules que contêm verbs (permissões) e resources do Kubernetes. As políticas de acesso não incluem permissões ou recursos do IAM. Semelhantes aos objetos Role e ClusterRole do Kubernetes, as políticas de acesso incluem apenas rules de allow. Não é possível modificar o conteúdo de uma política de acesso. Você não pode criar suas próprias políticas de acesso. Se as permissões nas políticas de acesso não atenderem às suas necessidades, crie objetos RBAC do Kubernetes e especifique nomes de grupos para as entradas de acesso. Para obter mais informações, consulte Criar entradas de acesso. As permissões contidas nas políticas de acesso são semelhantes às permissões nos perfis de clusters do Kubernetes voltados para o usuário. Para obter mais informações, consulte User-facing roles
Listagem de todas as políticas
Use qualquer uma das políticas de acesso listadas nesta página ou recupere uma lista de todas as políticas de acesso disponíveis usando a AWS CLI:
aws eks list-access-policies
A saída esperada deve ser semelhante a esta (abreviada por brevidade):
{ "accessPolicies": [ { "name": "AmazonAIOpsAssistantPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonAIOpsAssistantPolicy" }, { "name": "AmazonARCRegionSwitchScalingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy" }, { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" } // Additional policies omitted ] }
AmazonEKSAdminPolicy
Essa política de acesso inclui permissões que concedem à entidade principal do IAM a maioria das permissões aos recursos. Quando associada a uma entrada de acesso, seu escopo de acesso geralmente é um ou mais namespaces do Kubernetes. Se você quiser que uma entidade principal do IAM tenha acesso de administrador a todos os recursos do seu cluster, associe a política de acesso AmazonEKSClusterAdminPolicy à sua entrada de acesso.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
AmazonEKSClusterAdminPolicy
Essa política de acesso inclui permissões que concedem ao administrador principal do IAM acesso a um cluster. Quando associada a uma entrada de acesso, seu escopo de acesso geralmente é o cluster, em vez de um namespace do Kubernetes. Se você quiser que uma entidade principal do IAM tenha um escopo administrativo mais limitado, considere associar a política de acesso AmazonEKSAdminPolicy à sua entrada de acesso.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy
| Grupos de APIs Kubernetes | Kubernetes nonResourceURLs | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|---|
|
|
|
|
|
|
|
|
AmazonEKSAdminViewPolicy
Essa política de acesso inclui permissões que concedem a uma entidade principal do IAM acesso de listagem/visualização a todos os recursos em um cluster. Observe que isso inclui Segredos do Kubernetes.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
AmazonEKSEditPolicy
Essa política de acesso inclui permissões para que uma entidade principal do IAM edite a maioria dos recursos do Kubernetes.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
AmazonEKSViewPolicy
Essa política de acesso inclui permissões para que uma entidade principal do IAM visualize a maioria dos recursos do Kubernetes.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
AmazonEKSSecretReaderPolicy
Esta política de acesso contém permissões que autorizam uma entidade principal do IAM a realizar a leitura do Kubernetes Secrets
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSSecretReaderPolicy
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
AmazonEKSAutoNodePolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy
Esta política inclui as permissões abaixo, que permitem aos componentes do Amazon EKS concluir as seguintes tarefas:
-
kube-proxy: monitore endpoints e serviços de rede e gerencie eventos relacionados. Isso habilita a funcionalidade de proxy de rede em todo o cluster. -
ipamd: gerencie recursos de rede da AWS VPC e interfaces de rede de contêineres (CNI). Isso permite que o daemon de gerenciamento de endereços IP lide com a rede de pods. -
coredns: acesse recursos de descoberta de serviços, como endpoints e serviços. Isso permite a resolução de DNS no cluster. -
ebs-csi-driver: trabalhe com recursos relacionados ao armazenamento de volumes do Amazon EBS. Isso permite o provisionamento dinâmico e a anexação de volumes persistentes. -
neuron: monitore nós e pods de dispositivos do AWS Neuron. Isso permite o gerenciamento dos aceleradores AWS Inferentia e Trainium. -
node-monitoring-agent: acesse diagnósticos e eventos de nós. Isso permite o monitoramento da integridade do cluster e a coleta de diagnósticos.
Cada componente usa uma conta de serviço dedicada e está restrito somente às permissões necessárias para sua função específica.
Se você especificar manualmente um perfil do IAM de nó em uma NodeClass, é necessário criar uma entrada de acesso que associe o novo perfil do IAM de nó a esta política de acesso.
AmazonEKSBlockStoragePolicy
nota
Essa política é designada somente para perfis vinculados a serviços da AWS e não pode ser usado com perfis gerenciados pelo cliente.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy
Esta política inclui permissões que permitem que o Amazon EKS gerencie recursos de eleição do líder e coordenação de operações de armazenamento:
-
coordination.k8s.io: crie e gerencie objetos de concessão para a eleição do líder. Isso permite que os componentes de armazenamento do EKS coordenem suas atividades em todo o cluster por meio de um mecanismo de eleição do líder.
A política tem como escopo os recursos de concessão específicos usados pelos componentes de armazenamento do EKS para evitar o acesso conflitante a outros recursos de coordenação no cluster.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso do perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que o recurso de armazenamento em blocos funcione adequadamente.
AmazonEKSLoadBalancingPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy
Esta política inclui permissões que possibilitam ao Amazon EKS gerenciar recursos de eleição do líder para balanceamento de carga:
-
coordination.k8s.io: crie e gerencie objetos de concessão para a eleição do líder. Isso permite que os componentes de balanceamento de carga do EKS coordenem atividades em várias réplicas ao eleger um líder.
A política tem como escopo específico os recursos de concessão de balanceamento de carga para garantir a coordenação adequada e, ao mesmo tempo, impedir o acesso a outros recursos de concessão no cluster.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso para o perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que o recurso de rede funcione adequadamente.
AmazonEKSNetworkingPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy
Esta política inclui permissões que possibilitam ao Amazon EKS gerenciar recursos de eleição do líder para redes:
-
coordination.k8s.io: crie e gerencie objetos de concessão para a eleição do líder. Isso permite que os componentes de rede do EKS coordenem as atividades de alocação de endereços IP ao eleger um líder.
A política tem como escopo específico os recursos de concessão de rede para garantir a coordenação adequada e, ao mesmo tempo, impedir o acesso a outros recursos de concessão no cluster.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso para o perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que o recurso de rede funcione adequadamente.
AmazonEKSComputePolicy
nota
Essa política é designada somente para perfis vinculados a serviços da AWS e não pode ser usado com perfis gerenciados pelo cliente.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy
Esta política inclui permissões que possibilitam ao Amazon EKS gerenciar recursos de eleição do líder para operações de computação:
-
coordination.k8s.io: crie e gerencie objetos de concessão para a eleição do líder. Isso permite que os componentes de computação do EKS coordenem as atividades de escalabilidade de nós ao eleger um líder.
A política tem como escopo específico os recursos de concessão de gerenciamento de computação, permitindo ao mesmo tempo acesso básico de leitura (get, watch) a todos os recursos de concessão no cluster.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso para o perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que o recurso de rede funcione adequadamente.
AmazonEKSBlockStorageClusterPolicy
nota
Essa política é designada somente para perfis vinculados a serviços da AWS e não pode ser usado com perfis gerenciados pelo cliente.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy
Esta política concede as permissões necessárias para a capacidade de armazenamento em blocos do Modo Automático do Amazon EKS. Ela permite o gerenciamento eficiente dos recursos de armazenamento em blocos nos clusters do Amazon EKS. A política inclui as seguintes permissões:
Gerenciamento do driver CSI:
-
Criar, ler, atualizar e excluir drivers CSI, especificamente para armazenamento em blocos.
Gerenciamento de volumes:
-
Listar, observar, criar, atualizar, aplicar patch e excluir volumes persistentes.
-
Listar, observar e atualizar reivindicações de volumes persistentes.
-
Aplicar patch aos status de reivindicação de volumes persistentes.
Interação entre nós e pods:
-
Ler as informações do nó e do pod.
-
Gerenciar eventos relacionados às operações de armazenamento.
Classes e atributos de armazenamento:
-
Leia classes de armazenamento e nós CSI.
-
Leia as classes de atributos de volume.
Anexos de volume:
-
Liste, observe e modifique anexos de volume e seus status.
Operações de snapshots:
-
Gerencie snapshots de volume, conteúdo de snapshots e classes de snapshots.
-
Lide com operações de snapshots de grupos de volumes e recursos relacionados.
Essa política foi projetada para ser compatível com o gerenciamento abrangente de armazenamento em blocos nos clusters do Amazon EKS em execução no Modo Automático. Ela combina permissões de várias operações, incluindo provisionamento, anexação, redimensionamento e criação de snapshots de volumes de armazenamento em blocos.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso do perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que o recurso de armazenamento em blocos funcione adequadamente.
AmazonEKSComputeClusterPolicy
nota
Essa política é designada somente para perfis vinculados a serviços da AWS e não pode ser usado com perfis gerenciados pelo cliente.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy
Esta política concede as permissões necessárias para a capacidade de gerenciamento computacional do Modo Automático do Amazon EKS. Ela permite orquestração e escalabilidade eficientes de recursos computacionais nos clusters do Amazon EKS. A política inclui as seguintes permissões:
Gerenciamento de nós:
-
Criar, ler, atualizar, excluir e gerenciar o status de NodePools e NodeClaims.
-
Gerenciar NodeClasses, incluindo criação, modificação e exclusão.
Gerenciamento de recursos e programação:
-
Acesso de leitura a pods, nós, volumes persistentes, reivindicações de volumes persistentes, controladores de replicação e namespaces.
-
Acesso de leitura a classes de armazenamento, nós CSI e anexos de volumes.
-
Listar e observar implantações, conjuntos daemon, conjuntos de réplicas e conjuntos com estado.
-
Ler orçamentos de interrupção de pods.
Manipulação de eventos:
-
Criar, ler e gerenciar eventos de clusters.
Desprovisionamento de nós e remoção de pods:
-
Atualizar, aplicar patch e excluir nós.
-
Criar remoções de pods e excluí-los quando necessário.
Gerenciamento de definição de recursos personalizados (CRD):
-
Criar novos CRDs.
-
Gerencie CRDs específicos relacionados ao gerenciamento de nós (NodeClasses, NodePools, NodeClaims e NodeDiagnostics).
Esta política foi projetada para ser compatível com o gerenciamento computacional abrangente nos clusters do Amazon EKS em execução no Modo Automático. Ela combina permissões para várias operações, incluindo provisionamento de nós, programação, escalabilidade e otimização de recursos.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso do perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que a capacidade de gerenciamento de computação funcione adequadamente.
AmazonEKSLoadBalancingClusterPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy
Esta política concede as permissões necessárias para a capacidade de balanceamento de carga do Modo Automático do Amazon EKS. Ele permite o gerenciamento e a configuração eficientes dos recursos de balanceamento de carga nos clusters do Amazon EKS. A política inclui as seguintes permissões:
Gerenciamento de eventos e recursos:
-
Criar e aplicar patch a eventos.
-
Acesso de leitura a pods, nós, endpoints e namespaces.
-
Atualizar os status dos pods.
Gerenciamento de serviços e entradas:
-
Gerenciamento completo dos serviços e seus status.
-
Controle abrangente das entradas e seus status.
-
Acesso de leitura às fatias de endpoint e às classes de entrada.
Vinculações de grupos de destino:
-
Criar e modificar vinculações de grupos de destino e seus status.
-
Acesso de leitura aos parâmetros da classe de entrada.
Gerenciamento de definição de recursos personalizados (CRD):
-
Criar e ler todos os CRDs.
-
Gerenciamento específico dos CRDs targetgroupbindings.eks.amazonaws.com e ingressclassparams.eks.amazonaws.com.
Configuração do webhook:
-
Criar e ler configurações de webhook de mutação e validação.
-
Gerenciar a configuração eks-load-balancing-webhook.
Esta política foi projetada para ser compatível com o gerenciamento abrangente do balanceamento de carga nos clusters do Amazon EKS em execução no Modo Automático. Ela combina permissões para várias operações, incluindo exposição de serviços, roteamento de entradas e integração com serviços de balanceamento de carga da AWS.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso do perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que a capacidade de balanceamento de carga funcione adequadamente.
AmazonEKSNetworkingClusterPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy
AmazonEKSNetworkingClusterPolicy
Esta política concede as permissões necessárias para a capacidade de rede do Modo Automático do Amazon EKS. Ele permite o gerenciamento e a configuração eficientes dos recursos de rede nos clusters do Amazon EKS. A política inclui as seguintes permissões:
Gerenciamento de nós e pods:
-
Ler o acesso aos NodeClasses e seus status.
-
Ler o acesso aos NodeClaims e seus status.
-
Acesso de leitura aos pods.
Gerenciamento de nós CNI:
-
Permissões de CNINodes e seus status, incluindo criar, ler, atualizar, excluir e aplicar patch.
Gerenciamento de definição de recursos personalizados (CRD):
-
Criar e ler todos os CRDs.
-
Gerenciamento específico (atualização, aplicação de patch, exclusão) do CRD cninodes.eks.amazonaws.com.
Gerenciamento de eventos:
-
Criar e aplicar patch a eventos.
Esta política foi projetada para ser compatível com o gerenciamento abrangente de redes nos clusters do Amazon EKS em execução no Modo Automático. Ela combina permissões para várias operações, incluindo configuração de rede de nós, gerenciamento de CNI (interface de rede de contêineres) e manipulação de recursos personalizados relacionados.
A política permite que os componentes de rede interajam com recursos relacionados a nós, gerenciem configurações de nós específicas da CNI e manipulem recursos personalizados essenciais para operações de rede no cluster.
O Amazon EKS cria automaticamente uma entrada de acesso com essa política de acesso para o perfil do IAM do cluster quando o Modo Automático está habilitado, garantindo que as permissões necessárias estejam em vigor para que o recurso de rede funcione adequadamente.
AmazonEKSHybridPolicy
nota
Essa política é designada somente para perfis vinculados a serviços da AWS e não pode ser usado com perfis gerenciados pelo cliente.
Esta política de acesso inclui permissões que concedem ao EKS acesso aos nós de um cluster. Quando associada a uma entrada de acesso, seu escopo de acesso geralmente é o cluster, em vez de um namespace do Kubernetes. Esta política é usada pelo Amazon EKS Hybrid Nodes.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy
| Grupos de APIs Kubernetes | Kubernetes nonResourceURLs | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|---|
|
|
|
|
AmazonEKSClusterInsightsPolicy
nota
Essa política é designada somente para perfis vinculados a serviços da AWS e não pode ser usado com perfis gerenciados pelo cliente.
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterInsightsPolicy
Esta política concede permissões somente leitura para a funcionalidade Amazon EKS Cluster Insights. A política inclui as seguintes permissões:
Acesso ao nó: - Listar e visualizar os nós do cluster - Ler as informações de status do nó
Acesso ao DaemonSet: - Acesso de leitura à configuração do kube-proxy
Esta política é gerenciada automaticamente pelo serviço do EKS para o Cluster Insights. Para obter mais informações, consulte Prepare-se para as atualizações da versão e a solução de problemas de configurações incorretas do Kubernetes com insights do cluster.
AWSBackupFullAccessPolicyForBackup
ARN –
arn:aws:eks::aws:cluster-access-policy/AWSBackupFullAccessPolicyForBackup
AWSBackupFullAccessPolicyForBackup
Esta política concede as permissões necessárias para que o AWS Backup gerencie e crie backups do cluster do EKS. Esta política inclui as seguintes permissões:
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
AWSBackupFullAccessPolicyForRestore
ARN –
arn:aws:eks::aws:cluster-access-policy/AWSBackupFullAccessPolicyForRestore
AWSBackupFullAccessPolicyForRestore
Esta política concede as permissões necessárias para que o AWS Backup gerencie e restaure backups do cluster do EKS. Esta política inclui as seguintes permissões:
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
AmazonEKSACKPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSACKPolicy
Esta política concede as permissões necessárias para que a funcionalidade AWS Controllers for Kubernetes (ACK) gerencie recursos da AWS usando o Kubernetes. A política inclui as seguintes permissões:
Gerenciamento de recursos personalizados do ACK:
-
Permite acesso completo a todos os recursos personalizados dos serviços do ACK em mais de 50 serviços da AWS, como S3, RDS, DynamoDB, Lambda, EC2, entre outros.
-
Possibilita a criação, a leitura, a atualização e a exclusão de definições de recursos personalizados do ACK.
Acesso a namespaces:
-
Permite acesso de leitura a namespaces para organização de recursos.
Eleição do líder:
-
Possibilita a criação e a leitura de concessões de coordenação para eleição de líder.
-
Realiza a atualização e a exclusão de concessões específicas do controlador de serviço do ACK.
Gerenciamento de eventos:
-
Possibilita a criação e a aplicação de patches em eventos relacionados às operações do ACK.
Esta política foi projetada para oferecer suporte ao gerenciamento abrangente de recursos da AWS por meio das APIs do Kubernetes. O Amazon EKS cria automaticamente uma entrada de acesso com a presente política de acesso para o perfil do IAM da funcionalidade que você fornece quando a funcionalidade do ACK é criada.
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
AmazonEKSArgoCDClusterPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSArgoCDClusterPolicy
Esta política concede permissões em nível de cluster necessárias para que a funcionalidade do Argo CD descubra recursos e gerencie objetos com escopo de cluster. A política inclui as seguintes permissões:
Gerenciamento de namespaces:
-
Permite a criação, a leitura, a atualização e a exclusão de namespaces para o gerenciamento de namespaces de aplicações.
Gerenciamento da definição de recursos personalizados:
-
Gerenciamento de CRDs específicas do Argo CD (Applications, AppProjects e ApplicationSets).
Descoberta de API:
-
Possibilita acesso de leitura aos endpoints da API do Kubernetes para a descoberta de recursos.
Esta política foi projetada para fornecer suporte às operações do Argo CD em nível de cluster, incluindo o gerenciamento de namespaces e a instalação de CRDs. O Amazon EKS cria automaticamente uma entrada de acesso com a presente política de acesso para o perfil do IAM da funcionalidade que você fornece quando a funcionalidade do Argo CD é criada.
| Grupos de APIs Kubernetes | Kubernetes nonResourceURLs | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|---|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
AmazonEKSArgoCDPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSArgoCDPolicy
Esta política concede permissões em nível de namespace necessárias para que a funcionalidade do Argo CD realize a implantação e o gerenciamento de aplicações. A política inclui as seguintes permissões:
Gerenciamento de segredos:
-
Permite acesso completo aos segredos usados para as credenciais do Git e aos segredos do cluster.
Acesso ao ConfigMap:
-
Possibilita acesso de leitura a ConfigMaps para o envio de alertas caso os clientes tentem usar ConfigMaps do Argo CD que não são compatíveis.
Gerenciamento de eventos:
-
Permite acesso de leitura e criação de eventos com o objetivo de monitorar o ciclo de vida das aplicações.
Gerenciamento de recursos do Argo CD:
-
Possibilita acesso completo a Applications, ApplicationSets e AppProjects.
-
Permite gerenciamento de finalizadores e do status dos recursos do Argo CD.
Esta política foi projetada para fornecer suporte às operações do Argo CD em nível de namespace, incluindo a implantação e o gerenciamento de aplicações. O Amazon EKS cria automaticamente uma entrada de acesso com a presente política de acesso para o perfil do IAM da funcionalidade que você fornece quando a funcionalidade do Argo CD é criada, com escopo no namespace do Argo CD.
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
AmazonEKSKROPolicy
ARN –
arn:aws:eks::aws:cluster-access-policy/AmazonEKSKROPolicy
Esta política concede as permissões necessárias para que a funcionalidade do kro (Kube Resource Orchestrator) crie e gerencie APIs personalizadas do Kubernetes. A política inclui as seguintes permissões:
Gerenciamento de recursos do kro:
-
Permite acesso completo a todos os recursos do kro, abrangendo ResourceGraphDefinitions e instâncias de recursos personalizados.
Gerenciamento da definição de recursos personalizados:
-
Possibilita a criação, a leitura, a atualização e a exclusão de CRDs para APIs personalizadas e definidas por ResourceGraphDefinitions.
Eleição do líder:
-
Possibilita a criação e a leitura de concessões de coordenação para eleição de líder.
-
Permite a atualização e a exclusão da concessão do controlador do kro.
Gerenciamento de eventos:
-
Possibilita a criação e a aplicação de patches em eventos relacionados às operações do kro.
Esta política foi projetada para oferecer suporte à composição abrangente de recursos e ao gerenciamento de APIs personalizadas por meio do kro. O Amazon EKS cria automaticamente uma entrada de acesso com a presente política de acesso para o perfil do IAM da funcionalidade que você fornece quando a funcionalidade do kro é criada.
| Grupos de APIs Kubernetes | Recursos Kubernetes | Verbos (permissões) Kubernetes |
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Atualizações de política de acesso
Visualize detalhes sobre as atualizações das políticas de acesso, desde que elas foram introduzidas. Para receber alertas automáticos sobre alterações nesta página, assine o feed RSS em Histórico do documento.
| Alteração | Descrição | Data |
|---|---|---|
|
Adição de políticas para as funcionalidades do EKS |
Publicação das políticas |
22 de novembro de 2025 |
|
Adicionar |
Adição de uma nova política para acesso somente leitura a segredos |
6 de novembro de 2025 |
|
Adicionar política para o EKS Cluster Insights |
Publicar |
2 de dezembro de 2024 |
|
Adicionar políticas do Amazon EKS Hybrid |
Publicar |
2 de dezembro de 2024 |
|
Adicionar políticas do Modo Automático do Amazon EKS |
Estas políticas de acesso dão ao perfil do IAM do cluster e ao perfil do IAM do nó permissão para chamar as APIs do Kubernetes. A AWS as usa para automatizar tarefas de rotina de recursos de armazenamento, computação e rede. |
2 de dezembro de 2024 |
|
Adicionar |
Adicione uma nova política para acesso de visualização expandido, incluindo recursos como Segredos. |
23 de abril de 2024 |
|
Políticas de acesso introduzidas. |
O Amazon EKS introduziu políticas de acesso. |
29 de maio de 2023 |