Creación de una entrada de acceso para un usuario o rol de IAM mediante una política de acceso y la AWS CLI - Amazon EKS

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Creación de una entrada de acceso para un usuario o rol de IAM mediante una política de acceso y la AWS CLI

Cree entradas de acceso a Amazon EKS que utilicen políticas de acceso de EKS administradas de AWS para conceder permisos estandarizados a las identidades de IAM para acceder a los clústeres de Kubernetes y administrarlos.

Descripción general

Las entradas de acceso en Amazon EKS definen cómo las identidades de IAM (usuarios y roles) pueden acceder a sus clústeres de Kubernetes e interactuar con ellos. Al crear entradas de acceso con las políticas de acceso de EKS, puede hacer lo siguiente:

  • Conceder permisos a roles o usuarios de IAM específicos para acceder a su clúster de EKS

  • Controlar los permisos mediante políticas de acceso de EKS administradas de AWS que proporcionan conjuntos de permisos estandarizados y predefinidos

  • Limitar los permisos a espacios de nombres específicos o a todo el clúster

  • Simplificar la administración del acceso sin modificar aws-auth ConfigMap ni crear recursos de RBAC de Kubernetes

  • Utilizar un enfoque integrado de AWS para el control de acceso de Kubernetes que trate los casos de uso más comunes y, al mismo tiempo, mantenga las prácticas recomendadas de seguridad

Este enfoque se recomienda para la mayoría de los casos de uso porque proporciona permisos estandarizados y administrados de AWS sin requerir ninguna configuración manual de RBAC de Kubernetes. Las políticas de acceso de EKS eliminan la necesidad de configurar manualmente los recursos de RBAC de Kubernetes y ofrecen conjuntos de permisos predefinidos que tratan los casos de uso más comunes.

Requisitos previos

Paso 1: definición de la entrada de acceso

  1. Busque el ARN de la identidad de IAM (por ejemplo, un usuario o rol) al que desea conceder permisos.

    • Cada identidad de IAM solo puede tener una entrada de acceso a EKS.

  2. Determine si desea que los permisos de la política de acceso de Amazon EKS se apliquen solo a un espacio de nombres de Kubernetes específico o a todo el clúster.

    • Si desea limitar los permisos a un espacio de nombres específico, anote el nombre del espacio de nombres.

  3. Seleccione la política de acceso de EKS que desee para la identidad de IAM. Esta política concede permisos en el clúster. Anote el ARN de la política.

  4. Determine si el nombre de usuario generado automáticamente es adecuado para la entrada de acceso o si necesita especificar un nombre de usuario manualmente.

Paso 2: creación de una entrada de acceso

Después de planificar la entrada de acceso, utilice la AWS CLI para crearla.

El siguiente ejemplo trata la mayoría de los casos de uso. Consulte la referencia de CLI para ver todas las opciones de configuración.

Adjuntará la política de acceso en el siguiente paso.

aws eks create-access-entry --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --type STANDARD

Paso 3: asociación de la política de acceso

El comando varía en función de si desea que la política se limite a un espacio de nombres de Kubernetes específico.

Necesita el ARN de la política de acceso. Consulte las políticas de acceso disponibles.

Creación de una política sin ámbito de espacio de nombres

aws eks associate-access-policy --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --policy-arn <access-policy-arn>

Creación con ámbito de espacio de nombres

aws eks associate-access-policy --cluster-name <cluster-name> --principal-arn <iam-identity-arn> \ --access-scope type=namespace,namespaces=my-namespace1,my-namespace2 --policy-arn <access-policy-arn>

Pasos a seguir a continuación