Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez un OIDC fournisseur IAM pour votre cluster
Votre cluster possède une URL de diffuseur OpenID Connect
Prérequis
-
Un cluster Amazon EKS existant. Pour en déployer un, consultez Démarrer avec Amazon EKS.
-
Version
2.12.3
ou ultérieure ou version1.27.160
ou ultérieure du AWS Command Line Interface (AWS CLI) installé et configuré sur votre appareil ou AWS CloudShell. Pour vérifier votre version actuelle, utilisez
. Les gestionnaires de package, par exempleaws --version | cut -d / -f2 | cut -d ' ' -f1
yum
,apt-get
, Homebrew ou macOS, sont souvent antérieurs de plusieurs versions à la AWS CLI. Pour installer la dernière version, consultez Installation, mise à jour et désinstallation de l’ AWS CLI et Configuration rapide avec aws configure dans le Guide de l’utilisateur AWS Command Line Interface . La AWS CLI version installée AWS CloudShell peut également avoir plusieurs versions de retard par rapport à la dernière version. Pour le mettre à jour, consultez la section Installation AWS CLI dans votre répertoire personnel dans le guide de AWS CloudShell l'utilisateur. -
L'outil de ligne de commande
kubectl
est installé sur votre appareil ou AWS CloudShell. La version peut être identique à la version Kubernetes de votre cluster ou être maximum une version mineure antérieure ou ultérieure. Par exemple, si la version de votre cluster est1.28
, vous pouvez utiliser la versionkubectl
1.27
,1.28
ou1.29
. Pour installer ou mettre à niveaukubectl
, veuillez consulter Installation ou mise à jour de kubectl. -
Un fichier existant
kubectl
config
qui contient la configuration de votre cluster. Pour créer un fichierkubectl
config
, consultez Création ou mise à jour d'un fichier kubeconfig pour un cluster Amazon EKS.
Vous pouvez créer un fournisseur OIDC IAM pour votre cluster en utilisant eksctl
ou la AWS Management Console.
Étape suivante
Configurer un compte Kubernetes de service pour qu'il assume un rôle IAM