Creación de una entrada de acceso mediante grupos de Kubernetes con la AWS CLI - Amazon EKS

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Creación de una entrada de acceso mediante grupos de Kubernetes con la AWS CLI

Cree entradas de acceso de Amazon EKS que utilicen grupos de Kubernetes para la autorización y que requieran una configuración de RBAC manual.

nota

Para la mayoría de los casos de uso, recomendamos utilizar las políticas de acceso de EKS en lugar del enfoque de grupos de Kubernetes que se describe en esta página. Las políticas de acceso de EKS proporcionan una forma más sencilla e integrada con AWS de administrar el acceso sin requerir una configuración de RBAC manual. Utilice el enfoque de grupos de Kubernetes solo cuando necesite un control más detallado que el que ofrecen las políticas de acceso de EKS.

Descripción general

Las entradas de acceso definen cómo las identidades de IAM (usuarios y roles) acceden a sus clústeres de Kubernetes. El enfoque de grupos de Kubernetes concede a los usuarios o roles de IAM permiso para acceder al clúster de EKS a través de grupos de RBAC estándar de Kubernetes. Este método requiere crear y administrar recursos de RBAC de Kubernetes (Roles, RoleBindings, ClusterRoles y ClusterRoleBindings) y se recomienda cuando se necesitan conjuntos de permisos altamente personalizados, requisitos de autorización complejos o si se desea mantener patrones de control de acceso consistentes en los entornos híbridos de Kubernetes.

En este tema no se trata la creación de entradas de acceso para las identidades de IAM utilizadas para que las instancias de Amazon EC2 se unan a los clústeres de EKS.

Requisitos previos

Paso 1: definición de la entrada de acceso

  1. Busque el ARN de la identidad de IAM (por ejemplo, un usuario o rol) al que desea conceder permisos.

    • Cada identidad de IAM solo puede tener una entrada de acceso a EKS.

  2. Defina los grupos de Kubernetes que desea asociar a esta identidad de IAM.

    • Deberás crear o usar los recursos Role/ClusterRole y RoleBinding/ClusterRoleBinding de Kubernetes existentes que hagan referencia a estos grupos.

  3. Determine si el nombre de usuario generado automáticamente es adecuado para la entrada de acceso o si necesita especificar un nombre de usuario manualmente.

Paso 2: creación de una entrada de acceso con grupos de Kubernetes

Tras planificar la entrada de acceso, utilice la AWS CLI para crearla con los grupos de Kubernetes correspondientes.

aws eks create-access-entry --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --type STANDARD --kubernetes-groups <groups>

Reemplace:

  • <cluster-name> por el nombre del clúster de EKS

  • <iam-identity-arn> por el ARN del rol o usuario de IAM

  • <groups> por una lista de grupos de Kubernetes separados por comas (por ejemplo, “system:developers,system:readers”)

Consulte la referencia de CLI para ver todas las opciones de configuración.

Paso 3: configuración de RBAC de Kubernetes

Para que la entidad principal de IAM tenga acceso a los objetos de Kubernetes del clúster, debe crear y administrar los objetos de control de acceso basados en roles (RBAC) de Kubernetes:

  1. Cree objetos Role o ClusterRole de Kubernetes que definan los permisos.

  2. Cree objetos RoleBinding o ClusterRoleBinding de Kubernetes en el clúster que especifique el nombre del grupo como subject para kind: Group.

Para obtener información detallada sobre la configuración de grupos y permisos en Kubernetes, consulte Using RBAC Authorization en la documentación de Kubernetes.

Pasos a seguir a continuación