Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des informations d’identification
Pour utiliser les informations d'identification issues des rôles IAM pour les comptes de service (IRSA), votre code peut utiliser n'importe quel AWS SDK pour créer un client pour un AWS service doté d'un SDK. Par défaut, le SDK recherche les informations d' AWS identification Identity and Access Management à utiliser dans une chaîne d'emplacements. Les rôles IAM pour les informations d'identification des comptes de service seront utilisés si vous ne spécifiez pas de fournisseur d'informations d'identification lorsque vous créez le client ou que vous initialisez le SDK.
Cela fonctionne parce que les rôles IAM des comptes de service ont été ajoutés en tant qu’étape dans la chaîne d’informations d’identification par défaut. Si vos charges de travail utilisent actuellement des informations d’identification qui se trouvent plus haut dans la chaîne d’informations d’identification, ces informations d’identification continueront d’être utilisées même si vous configurez un rôle IAM des comptes de service pour la même charge de travail.
Le SDK échange automatiquement le jeton OIDC du compte de service contre des informations d'identification temporaires provenant du AWS Security Token Service en utilisant l'AssumeRoleWithWebIdentity
action. Amazon EKS et cette action du kit SDK poursuivent la rotation des informations d’identification temporaires en les renouvelant avant qu’elles n’expirent.
Lorsque vous utilisez des rôles IAM pour des comptes de service, les conteneurs de vos pods doivent utiliser une version du AWS SDK qui permet d'assumer un rôle IAM via un fichier de jeton d'identité Web OpenID Connect. Assurez-vous que vous utilisez les versions suivantes, ou des versions ultérieures, pour votre AWS SDK :
De nombreux modules complémentaires Kubernetes populaires, tels que le Cluster Autoscaler
Pour vous assurer que vous utilisez un SDK compatible, suivez les instructions d'installation de votre SDK préféré sur Tools to Build on AWS