Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Lorsque vous créez un cluster Kubernetes, plusieurs identités Kubernetes par défaut sont créées sur ce cluster pour le bon fonctionnement de Kubernetes. Amazon EKS crée des identités Kubernetes pour chacun de ses composants par défaut. Les identités fournissent un contrôle d'autorisation basé sur les rôles (RBAC) Kubernetes pour les composants du cluster. Pour plus d'informations, consultez Utilisation de l'autorisation RBAC
Lorsque vous installez des modules complémentaires facultatifs sur votre cluster, des identités Kubernetes supplémentaires peuvent être ajoutées à votre cluster. Pour plus d'informations sur les identités non abordées dans cette rubrique, consultez la documentation du module complémentaire.
Vous pouvez consulter la liste des identités Kubernetes créées par Amazon EKS sur votre cluster à l'aide de l'outil de ligne de kubectl
commande AWS Management Console or. Toutes les identités des utilisateurs apparaissent dans les journaux kube
d'audit mis à votre disposition via Amazon CloudWatch.
AWS Management Console
Prérequis
Le principal IAM que vous utilisez doit disposer des autorisations décrites dans la section Autorisations requises.
Pour consulter les identités créées par Amazon EKS à l'aide du AWS Management Console
-
Ouvrez la console Amazon EKS
. -
Dans la liste Clusters, sélectionnez le cluster qui contient les identités que vous souhaitez afficher.
-
Sélectionnez l'onglet Ressources.
-
Sous Resource types (Types de ressources), sélectionnez Authorization (Autorisation).
-
Choisissez, ClusterRolesClusterRoleBindings, Rôles ou RoleBindings. Toutes les ressources précédées de eks sont créées par Amazon EKS. Les ressources d'identité supplémentaires créées par Amazon EKS sont les suivantes :
-
Le ClusterRoleet ClusterRoleBindingnommé aws-node. Les ressources aws-node prennent en charge le plug-in Amazon VPC CNI pour Kubernetes, qu'Amazon EKS installe sur tous les clusters.
-
Un ClusterRolenom vpc-resource-controller-roleet un ClusterRoleBindingnom vpc-resource-controller-rolebinding. Ces ressources prennent en charge le contrôleur de ressources Amazon VPC
, qu'Amazon EKS installe sur tous les clusters.
Outre les ressources que vous voyez dans la console, les identités utilisateur spéciales suivantes existent sur votre cluster, bien qu'elles ne soient pas visibles dans la configuration du cluster :
-
eks:cluster-bootstrap
— Utilisé pour leskubectl
opérations lors du bootstrap du cluster. -
eks:support-engineer
— Utilisé pour les opérations de gestion de clusters.
-
-
Choisissez une ressource spécifique pour afficher les détails la concernant. Par défaut, les informations s'affichent en mode structuré. Dans le coin supérieur droit de la page de détails, vous pouvez sélectionner Raw view (Vue brute) pour afficher toutes les informations relative à la ressource.
Kubectl
Prérequis
L'entité que vous utilisez (AWS Identity and Access Management (IAM) ou OpenID Connect (OIDC)) pour répertorier les ressources Kubernetes du cluster doit être authentifiée par IAM ou par votre fournisseur d'identité OIDC. L'entité doit être autorisée à utiliser les Kubernetes get
et les list
verbes pour les Role
ClusterRoleBinding
ressources de votre cluster avec lesquelles vous souhaitez que l'entité fonctionne. ClusterRole
RoleBinding
Pour plus d'informations sur la façon dont vous pouvez autoriser votre cluster à accéder aux entités IAM, consultez Accorder aux utilisateurs et aux rôles IAM l'accès à Kubernetes APIs. Pour plus d'informations sur l'octroi à des entités authentifiées par votre propre fournisseur OIDC d'un accès à votre cluster, consultez. Accorder aux utilisateurs l'accès à Kubernetes avec un fournisseur OIDC externe
Pour consulter les identités créées par Amazon EKS à l'aide de kubectl
Exécutez la commande correspondant au type de ressource que vous souhaitez consulter. Toutes les ressources renvoyées qui sont précédées de eks sont créées par Amazon EKS. Outre les ressources renvoyées dans le résultat des commandes, les identités utilisateur spéciales suivantes existent sur votre cluster, bien qu'elles ne soient pas visibles dans la configuration du cluster :
-
eks:cluster-bootstrap
— Utilisé pour leskubectl
opérations lors du bootstrap du cluster. -
eks:support-engineer
— Utilisé pour les opérations de gestion de clusters.
ClusterRoles— ClusterRoles
sont limités à votre cluster, de sorte que toute autorisation accordée à un rôle s'applique aux ressources de n'importe quel espace de noms Kubernetes du cluster.
La commande suivante renvoie tous les Kubernetes créés par Amazon EKS ClusterRoles
sur votre cluster.
kubectl get clusterroles | grep eks
Outre les ClusterRoles
renvoyés dans la sortie, les ClusterRoles
suivants sont disponibles.
-
aws-node
— CelaClusterRole
prend en charge le plug-in Amazon VPC CNI pour Kubernetes, qu'Amazon EKS installe sur tous les clusters. -
vpc-resource-controller-role
— CelaClusterRole
prend en charge le contrôleur de ressources Amazon VPC, qu'Amazon EKS installe sur tous les clusters.
Pour voir la spécification de aClusterRole
, remplacez eks:k8s-metrics
la commande suivante par un ClusterRole
renvoyé dans la sortie de la commande précédente. L'exemple suivant renvoie la spécification du eks:k8s-metrics
ClusterRole
.
kubectl describe clusterrole eks:k8s-metrics
L'exemple qui suit illustre un résultat.
Name: eks:k8s-metrics Labels: <none> Annotations: <none> PolicyRule: Resources Non-Resource URLs Resource Names Verbs --------- ----------------- -------------- ----- [/metrics] [] [get] endpoints [] [] [list] nodes [] [] [list] pods [] [] [list] deployments.apps [] [] [list]
ClusterRoleBindings— ClusterRoleBindings
sont limités à votre cluster.
La commande suivante renvoie tous les Kubernetes créés par Amazon EKS ClusterRoleBindings
sur votre cluster.
kubectl get clusterrolebindings | grep eks
En plus des ClusterRoleBindings
renvoyés dans la sortie, les ClusterRoleBindings
suivants sont disponibles.
-
aws-node
— CelaClusterRoleBinding
prend en charge le plug-in Amazon VPC CNI pour Kubernetes, qu'Amazon EKS installe sur tous les clusters. -
vpc-resource-controller-rolebinding
— CelaClusterRoleBinding
prend en charge le contrôleur de ressources Amazon VPC, qu'Amazon EKS installe sur tous les clusters.
Pour voir la spécification de aClusterRoleBinding
, remplacez eks:k8s-metrics
la commande suivante par un ClusterRoleBinding
renvoyé dans la sortie de la commande précédente. L'exemple suivant renvoie la spécification du eks:k8s-metrics
ClusterRoleBinding
.
kubectl describe clusterrolebinding eks:k8s-metrics
L'exemple qui suit illustre un résultat.
Name: eks:k8s-metrics Labels: <none> Annotations: <none> Role: Kind: ClusterRole Name: eks:k8s-metrics Subjects: Kind Name Namespace ---- ---- --------- User eks:k8s-metrics
Rôles : Roles
ils sont limités à un espace de noms Kubernetes. Tous les Roles
créés par Amazon EKS sont limités à l'espace de noms kube-system
.
La commande suivante renvoie tous les Kubernetes créés par Amazon EKS Roles
sur votre cluster.
kubectl get roles -n kube-system | grep eks
Pour voir la spécification de aRole
, remplacez eks:k8s-metrics
la commande suivante par le nom de a Role
renvoyé dans le résultat de la commande précédente. L'exemple suivant renvoie la spécification du eks:k8s-metrics
Role
.
kubectl describe role eks:k8s-metrics -n kube-system
L'exemple qui suit illustre un résultat.
Name: eks:k8s-metrics Labels: <none> Annotations: <none> PolicyRule: Resources Non-Resource URLs Resource Names Verbs --------- ----------------- -------------- ----- daemonsets.apps [] [aws-node] [get] deployments.apps [] [vpc-resource-controller] [get]
RoleBindings— RoleBindings
sont limités à un espace de noms Kubernetes. Tous les RoleBindings
créés par Amazon EKS sont limités à l'espace de noms kube-system
.
La commande suivante renvoie tous les Kubernetes créés par Amazon EKS RoleBindings
sur votre cluster.
kubectl get rolebindings -n kube-system | grep eks
Pour voir la spécification de aRoleBinding
, remplacez eks:k8s-metrics
la commande suivante par un RoleBinding
renvoyé dans la sortie de la commande précédente. L'exemple suivant renvoie la spécification du eks:k8s-metrics
RoleBinding
.
kubectl describe rolebinding eks:k8s-metrics -n kube-system
L'exemple qui suit illustre un résultat.
Name: eks:k8s-metrics Labels: <none> Annotations: <none> Role: Kind: Role Name: eks:k8s-metrics Subjects: Kind Name Namespace ---- ---- --------- User eks:k8s-metrics