Gewähren Sie IAM Benutzern Zugriff auf Kubernetes mit EKS Zugriffseinträgen - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Gewähren Sie IAM Benutzern Zugriff auf Kubernetes mit EKS Zugriffseinträgen

Voraussetzungen
  • Vertrautheit mit den Cluster-Zugriffsoptionen für Ihren EKS Amazon-Cluster. Weitere Informationen finden Sie unter IAMBenutzern und Rollen Zugriff auf Kubernetes gewähren APIs.

  • Ein vorhandener EKS Amazon-Cluster. Informationen zum Bereitstellen finden Sie unter Erste Schritte mit Amazon EKS. Um Zugriffseinträge verwenden und den Authentifizierungsmodus eines Clusters ändern zu können, muss der Cluster über eine Plattformversion verfügen, die mindestens der Version aus der folgenden Tabelle entspricht, oder über eine Kubernetes-Version, die neuer als die in der Tabelle aufgeführten Versionen ist.

    Kubernetes-Version Plattformversion
    1.30 eks.2
    1.29 eks.1
    1.28 eks.6
    1.27 eks.10
    1.26 eks.11
    1.25 eks.12
    1.24 eks.15
    1.23 eks.17

    Sie können Ihre aktuelle Version Kubernetes und Ihre Plattformversion überprüfen, indem Sie Folgendes ersetzen my-cluster geben Sie den folgenden Befehl mit dem Namen Ihres Clusters ein und führen Sie dann den geänderten Befehl aus:aws eks describe-cluster --name my-cluster --query 'cluster.{"Kubernetes Version": version, "Platform Version": platformVersion}'.

    Wichtig

    Nachdem Amazon Ihren Cluster auf die in der Tabelle aufgeführte Plattformversion EKS aktualisiert hat, EKS erstellt Amazon einen Zugriffseintrag mit Administratorrechten für den Cluster für den IAM Principal, der den Cluster ursprünglich erstellt hat. Wenn Sie nicht möchten, dass dieser IAM Principal Administratorrechte für den Cluster hat, entfernen Sie den von Amazon EKS erstellten Zugriffseintrag.

    Bei Clustern mit Plattformversionen, die älter sind als die in der vorherigen Tabelle aufgeführten Versionen, ist der Cluster-Ersteller immer ein Cluster-Administrator. Es ist nicht möglich, dem IAM Benutzer oder der Rolle, die den Cluster erstellt hat, die Cluster-Administratorrechte zu entziehen.

  • Ein IAM Principal mit den folgenden Berechtigungen für Ihren Cluster: CreateAccessEntryListAccessEntries,DescribeAccessEntry,DeleteAccessEntry, undUpdateAccessEntry. Weitere Informationen zu EKS Amazon-Berechtigungen finden Sie unter Von Amazon Elastic Kubernetes Service definierte Aktionen in der Service Authorization Reference.

  • Ein vorhandener IAM Principal, für den ein Zugriffseintrag erstellt werden soll, oder ein vorhandener Zugriffseintrag, der aktualisiert oder gelöscht werden soll.