Verwendung von Amazon ECR-Bildern mit Amazon EKS - Amazon ECR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung von Amazon ECR-Bildern mit Amazon EKS

Sie können Ihre Amazon ECR-Images mit Amazon EKS verwenden.

Wenn Sie ein Image von Amazon ECR referenzieren, müssen Sie den vollständigen registry/repository:tag-Namen für das Image verwenden. Beispiel, aws_account_id.dkr.ecr.region.amazonaws.com/my-repository:latest.

Erforderliche IAM-Berechtigungen

Wenn Sie Amazon EKS-Workloads auf verwalteten Knoten, selbstverwalteten Knoten oder hosten AWS Fargate, überprüfen Sie Folgendes:

  • Amazon EKS-Workloads, die auf verwalteten oder selbstverwalteten Knoten gehostet werden: Die Amazon EKS-Worker-Knoten-IAM-Rolle (NodeInstanceRole) ist erforderlich. Die Amazon EKS-Worker-Knoten-IAM-Rolle muss die folgenden IAM-Richtlinienberechtigungen für Amazon ECR enthalten.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer", "ecr:GetAuthorizationToken" ], "Resource": "*" } ] }
    Anmerkung

    Wenn Sie Ihre Cluster eksctl - und Worker-Knotengruppen mithilfe der AWS CloudFormation Vorlagen in Getting Started with Amazon EKS erstellt haben, werden diese IAM-Berechtigungen standardmäßig auf Ihre Worker-Knoten-IAM-Rolle angewendet.

  • Amazon EKS-Workloads, gehostet auf AWS Fargate: Verwenden Sie die Fargate-Pod-Ausführungsrolle, die Ihren Pods die Erlaubnis gibt, Bilder aus privaten Amazon ECR-Repositorys abzurufen. Weitere Informationen finden Sie unter Erstellen einer Fargate-Pod-Ausführungsrolle.