Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAM-Benutzer und -Rollen verwalten
Anmerkung
AWS schlägt vor, auf das Formular zu EKS Pod Identity-Assoziationen migrieren. aws-auth
ConfigMap
EKS-Cluster verwenden IAM-Benutzer und -Rollen, um den Zugriff auf den Cluster zu steuern. Die Regeln sind in einer Konfigurationsübersicht implementiert
ConfigMap Mit einem CLI-Befehl bearbeiten
angerufenaws-auth
. eksctl
stellt Befehle zum Lesen und Bearbeiten dieser Config-Map bereit.
Ruft alle Identitätszuordnungen ab:
eksctl get iamidentitymapping --cluster <clusterName> --region=<region>
Ruft alle Identitätszuordnungen ab, die einem ARN entsprechen:
eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role
Erstellen Sie eine Identitätszuweisung:
eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin
Löschen Sie eine Identitätszuweisung:
eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
Anmerkung
Der obige Befehl löscht ein einzelnes Zuordnungs-FIFO, sofern nicht --all
angegeben. In diesem Fall werden alle Übereinstimmungen entfernt. Warnt, wenn weitere Zuordnungen gefunden werden, die dieser Rolle entsprechen.
Erstellen Sie eine Kontozuweisung:
eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --account user-account
Löschen Sie eine Kontozuweisung:
eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --account user-account
ConfigMap Mit einer ClusterConfig Datei bearbeiten
Die Identitätszuordnungen können auch angegeben werden in: ClusterConfig
--- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-with-iamidentitymappings region: us-east-1 iamIdentityMappings: - arn: arn:aws:iam::000000000000:role/myAdminRole groups: - system:masters username: admin noDuplicateARNs: true # prevents shadowing of ARNs - arn: arn:aws:iam::000000000000:user/myUser username: myUser noDuplicateARNs: true # prevents shadowing of ARNs - serviceName: emr-containers namespace: emr # serviceName requires namespace - account: "000000000000" # account must be configured with no other options nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1
eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml