IAM-Benutzer und -Rollen verwalten - Eksctl-Benutzerhandbuch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAM-Benutzer und -Rollen verwalten

Anmerkung

AWS schlägt vor, auf das Formular zu EKS Pod Identity-Assoziationen migrieren. aws-auth ConfigMap

EKS-Cluster verwenden IAM-Benutzer und -Rollen, um den Zugriff auf den Cluster zu steuern. Die Regeln sind in einer Konfigurationsübersicht implementiert

ConfigMap Mit einem CLI-Befehl bearbeiten

angerufenaws-auth. eksctlstellt Befehle zum Lesen und Bearbeiten dieser Config-Map bereit.

Ruft alle Identitätszuordnungen ab:

eksctl get iamidentitymapping --cluster <clusterName> --region=<region>

Ruft alle Identitätszuordnungen ab, die einem ARN entsprechen:

eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role

Erstellen Sie eine Identitätszuweisung:

eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin

Löschen Sie eine Identitätszuweisung:

eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
Anmerkung

Der obige Befehl löscht ein einzelnes Zuordnungs-FIFO, sofern nicht --all angegeben. In diesem Fall werden alle Übereinstimmungen entfernt. Warnt, wenn weitere Zuordnungen gefunden werden, die dieser Rolle entsprechen.

Erstellen Sie eine Kontozuweisung:

eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --account user-account

Löschen Sie eine Kontozuweisung:

eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --account user-account

ConfigMap Mit einer ClusterConfig Datei bearbeiten

Die Identitätszuordnungen können auch angegeben werden in: ClusterConfig

--- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-with-iamidentitymappings region: us-east-1 iamIdentityMappings: - arn: arn:aws:iam::000000000000:role/myAdminRole groups: - system:masters username: admin noDuplicateARNs: true # prevents shadowing of ARNs - arn: arn:aws:iam::000000000000:user/myUser username: myUser noDuplicateARNs: true # prevents shadowing of ARNs - serviceName: emr-containers namespace: emr # serviceName requires namespace - account: "000000000000" # account must be configured with no other options nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1
eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml