

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Preparar o acesso ao cluster para nós híbridos
<a name="hybrid-nodes-cluster-prep"></a>

Antes de conectar nós híbridos ao cluster do Amazon EKS, você deve habilitar o perfil do IAM de nós híbridos com permissões do Kubernetes para ingressar no cluster. Para obter informações sobre como criar um perfil do IAM de nós híbridos, consulte [Preparar as credenciais para nós híbridos](hybrid-nodes-creds.md). O Amazon EKS é compatível com duas maneiras de associar as entidades principais do IAM ao controle de acesso por perfil (RBAC) do Kubernetes, entradas de acesso do Amazon EKS e o ConfigMap `aws-auth`. Para obter mais informações sobre o gerenciamento de acesso do Amazon EKS, consulte [Conceder aos usuários e perfis do IAM acesso às APIs do Kubernetes](grant-k8s-access.md).

Use os procedimentos abaixo para associar o perfil do IAM de nós híbridos às permissões do Kubernetes. Para usar as entradas de acesso do Amazon EKS, o cluster deve ter sido criado com os modos de autenticação da `API` ou `API_AND_CONFIG_MAP`. Para usar o ConfigMap `aws-auth`, o cluster deve ter sido criado com o modo de autenticação `API_AND_CONFIG_MAP`. O modo de autenticação somente `CONFIG_MAP` não é compatível com clusters do Amazon EKS habilitados para nós híbridos.

## Usar entradas de acesso do Amazon EKS para o perfil do IAM de nós híbridos
<a name="_using_amazon_eks_access_entries_for_hybrid_nodes_iam_role"></a>

Há um tipo de entrada de acesso do Amazon EKS para nós híbridos denominado HYBRID\$1LINUX que pode ser usado com um perfil do IAM. Com esse tipo de entrada de acesso, o nome de usuário é automaticamente definido como system:node:\$1\$1SessionName\$1\$1. Para obter mais informações sobre como criar entradas de acesso, consulte [Criar entradas de acesso](creating-access-entries.md).

### AWS CLI
<a name="shared_aws_cli"></a>

1. Você deve ter a versão mais recente da AWS CLI instalada e configurada no dispositivo. Para verificar sua versão atual, use `aws --version`. Os gerenciadores de pacotes, como yum, apt-get ou Homebrew para macOS, geralmente estão várias versões atrás da versão mais recente da AWS CLI. Para instalar a versão mais recente, consulte Instalar e Configuração rápida com aws configure no Guia do usuário da AWS Command Line Interface.

1. Crie a entrada de acesso com o comando a seguir. Substitua CLUSTER\$1NAME pelo nome do cluster e HYBRID\$1NODES\$1ROLE\$1ARN pelo ARN do perfil que você criou nas etapas para [Preparar as credenciais para nós híbridos](hybrid-nodes-creds.md).

   ```
   aws eks create-access-entry --cluster-name CLUSTER_NAME \
       --principal-arn HYBRID_NODES_ROLE_ARN \
       --type HYBRID_LINUX
   ```

### Console de gerenciamento da AWS
<a name="hybrid-nodes-cluster-prep-console"></a>

1. Abra o console do Amazon EKS em [Console do Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Escolha o nome do cluster habilitado para nós híbridos.

1. Escolha a guia **Acesso**.

1. Selecione **Criar entrada de acesso**.

1. Em **Entidade principal do IAM**, selecione o perfil do IAM de nós híbridos que você criou nas etapas para [Preparar as credenciais para nós híbridos](hybrid-nodes-creds.md).

1. Para **Tipo**, selecione **Hybrid Linux**.

1. (Opcional) Para **Tags**, atribua rótulos à entrada de acesso. Por exemplo, para facilitar a localização de todos os recursos com a mesma tag.

1. Selecione **Ignorar para analisar e criar**. Você não pode adicionar políticas à entrada de acesso do Hybrid Linux nem alterar o escopo de acesso.

1. Revise a configuração da entrada de acesso. Se algo parecer errado, escolha **Anterior** para voltar às etapas anteriores e corrigir o erro. Se a configuração estiver correta, escolha **Criar**.

## Usar o ConfigMap aws-auth para o perfil do IAM de nós híbridos
<a name="_using_aws_auth_configmap_for_hybrid_nodes_iam_role"></a>

Nas etapas a seguir, você criará ou atualizará o ConfigMap `aws-auth` com o ARN do perfil do IAM de nós híbridos que você criou nas etapas para [Preparar as credenciais para nós híbridos](hybrid-nodes-creds.md).

1. Verifique se você tem um ConfigMap `aws-auth` existente para o cluster. Observe que, se você estiver usando um arquivo `kubeconfig` específico, use o sinalizador `--kubeconfig`.

   ```
   kubectl describe configmap -n kube-system aws-auth
   ```

1. Se você receber um ConfigMap `aws-auth`, atualize-o conforme necessário.

   1. Abra o ConfigMap para edição.

      ```
      kubectl edit -n kube-system configmap/aws-auth
      ```

   1. Adicione uma nova `mapRoles` entrada conforme necessário. Substitua `HYBRID_NODES_ROLE_ARN` pelo ARN do perfil do IAM de nós híbridos. Observe que `{{SessionName}}` é o formato de modelo correto para salvar no ConfigMap. Não o substitua por outros valores.

      ```
      data:
        mapRoles: |
        - groups:
          - system:bootstrappers
          - system:nodes
          rolearn: HYBRID_NODES_ROLE_ARN
          username: system:node:{{SessionName}}
      ```

   1. Salve o arquivo e saia do seu editor de texto.

1. Se não houver um ConfigMap `aws-auth` existente para o cluster, crie-o com o comando a seguir. Substitua `HYBRID_NODES_ROLE_ARN` pelo ARN do perfil do IAM de nós híbridos. Observe que `{{SessionName}}` é o formato de modelo correto para salvar no ConfigMap. Não o substitua por outros valores.

   ```
   kubectl apply -f=/dev/stdin <<-EOF
   apiVersion: v1
   kind: ConfigMap
   metadata:
     name: aws-auth
     namespace: kube-system
   data:
     mapRoles: |
     - groups:
       - system:bootstrappers
       - system:nodes
       rolearn: HYBRID_NODES_ROLE_ARN
       username: system:node:{{SessionName}}
   EOF
   ```