Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Puede utilizar sus imágenes de Amazon ECR con Amazon EKS.
Al hacer referencia a una imagen desde Amazon ECR, debe usar el nombre completo registry/repository:tag
para la imagen. Por ejemplo, aws_account_id
.dkr.ecr.region
.amazonaws.com/
.my-repository
:latest
Permisos de IAM necesarios
Si tiene cargas de trabajo de Amazon EKS alojadas en nodos gestionados, nodos autogestionados o AWS Fargate consulte lo siguiente:
-
Cargas de trabajo de Amazon EKS alojadas en nodos administrados o autoadministrados: el rol de IAM del nodo de trabajo de Amazon EKS (
NodeInstanceRole
) es obligatorio. El rol de IAM de nodo de trabajo de Amazon EKS debe contener los siguientes permisos de política de IAM para Amazon ECR.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer", "ecr:GetAuthorizationToken" ], "Resource": "*" } ] }
nota
Si utilizó
eksctl
o las AWS CloudFormation plantillas de Getting Started with Amazon EKS para crear sus grupos de clústeres y nodos de trabajo, estos permisos de IAM se aplican a su función de IAM de nodo de trabajo de forma predeterminada. -
Cargas de trabajo de Amazon EKS alojadas en AWS Fargate: utilice la función de ejecución de pods de Fargate, que permite a los pods extraer imágenes de repositorios privados de Amazon ECR. Para obtener más información, consulte Create a Fargate pod execution role Creación de un rol de ejecución de Fargate.