Standardmäßige Amazon-EKS-Kubernetes-Rollen und -Benutzer - Amazon EKS

Standardmäßige Amazon-EKS-Kubernetes-Rollen und -Benutzer

Amazon EKS erstellt Identitäten für jede der Kubernetes-Komponenten in Clustern für 1.20 und höher. Die folgenden Objekte wurden vom Amazon-EKS-Team erstellt, um RBAC-Berechtigungen für die Komponenten bereitzustellen:

Roles

  • eks:authenticator

  • eks:certificate-controller-approver

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

RoleBindings

  • eks:authenticator

  • eks:certificate-controller-approver

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

Users

  • eks:authenticator

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

Zusätzlich zu den oben genannten Objekten verwendet Amazon EKS eine spezielle Benutzeridentität eks:cluster-bootstrap für kubectl-Operationen während des Cluster-Bootstrap. Amazon EKS verwendet auch eine spezielle Benutzeridentität eks:support-engineer für Cluster-Management-Operationen. Alle Benutzeridentitäten erscheinen im kube-Prüfungsprotokoll, das Kunden über CloudWatch zur Verfügung stehen.

Führen Sie kubectl describe clusterrole <rolename> aus, um die Berechtigungen für jede Rolle anzuzeigen.