Créez une entrée d'accès pour un rôle ou un utilisateur IAM à l'aide d'une politique d'accès et de la AWS CLI - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Créez une entrée d'accès pour un rôle ou un utilisateur IAM à l'aide d'une politique d'accès et de la AWS CLI

Créez des entrées d'accès Amazon EKS qui utilisent des politiques d'accès EKS AWS gérées pour accorder aux identités IAM des autorisations standardisées pour accéder aux clusters Kubernetes et les gérer.

Présentation

Les entrées d'accès dans Amazon EKS définissent la manière dont les identités IAM (utilisateurs et rôles) peuvent accéder à vos clusters Kubernetes et interagir avec eux. En créant des entrées d'accès avec les politiques d'accès EKS, vous pouvez :

  • Accordez à des utilisateurs ou à des rôles IAM spécifiques l'autorisation d'accéder à votre cluster EKS

  • Contrôlez les autorisations à l'aide de politiques d'accès EKS AWS gérées qui fournissent des ensembles d'autorisations standardisés et prédéfinis

  • Élargir les autorisations à des espaces de noms spécifiques ou à l'échelle du cluster

  • Simplifiez la gestion des accès sans modifier les ressources aws-auth ConfigMap RBAC de Kubernetes ni en créer

  • Utilisez une approche AWS intégrée du contrôle d'accès Kubernetes qui couvre les cas d'utilisation courants tout en respectant les meilleures pratiques de sécurité

Cette approche est recommandée pour la plupart des cas d'utilisation car elle fournit des autorisations standardisées et AWS gérées sans nécessiter de configuration manuelle du RBAC de Kubernetes. Les politiques d'accès EKS éliminent le besoin de configurer manuellement les ressources RBAC de Kubernetes et proposent des ensembles d'autorisations prédéfinis qui couvrent les cas d'utilisation courants.

Prérequis

Étape 1 : définir l'entrée d'accès

  1. Recherchez l'ARN de l'identité IAM, tel qu'un utilisateur ou un rôle, auquel vous souhaitez accorder des autorisations.

    • Chaque identité IAM ne peut avoir qu'une seule entrée d'accès EKS.

  2. Déterminez si vous souhaitez que les autorisations de la politique d'accès Amazon EKS s'appliquent uniquement à un espace de noms Kubernetes spécifique ou à l'ensemble du cluster.

    • Si vous souhaitez limiter les autorisations à un espace de noms spécifique, notez le nom de l'espace de noms.

  3. Sélectionnez la politique d'accès EKS que vous souhaitez pour l'identité IAM. Cette politique donne des autorisations au sein du cluster. Notez l'ARN de la politique.

  4. Déterminez si le nom d'utilisateur généré automatiquement convient à l'entrée d'accès ou si vous devez spécifier un nom d'utilisateur manuellement.

Étape 2 : Création d'une entrée d'accès

Après avoir planifié l'entrée d'accès, utilisez la AWS CLI pour la créer.

L'exemple suivant couvre la plupart des cas d'utilisation. Consultez la référence de la CLI pour toutes les options de configuration.

Vous joindrez la politique d'accès à l'étape suivante.

aws eks create-access-entry --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --type STANDARD

Étape 3 : Politique d'accès des associés

La commande varie selon que vous souhaitez que la politique soit limitée à un espace de noms Kubernetes spécifié.

Vous avez besoin de l'ARN de la politique d'accès. Passez en revue les politiques d'accès disponibles.

Création d'une politique sans étendue d'espace de noms

aws eks associate-access-policy --cluster-name <cluster-name> --principal-arn <iam-identity-arn> --policy-arn <access-policy-arn>

Créer avec la portée de l'espace de noms

aws eks associate-access-policy --cluster-name <cluster-name> --principal-arn <iam-identity-arn> \ --access-scope type=namespace,namespaces=my-namespace1,my-namespace2 --policy-arn <access-policy-arn>

Étapes suivantes