AWS politiques gérées pour Amazon Elastic Kubernetes Service - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tous.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon Elastic Kubernetes Service

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.

Pour plus d'informations, consultez la section Politiques AWS gérées dans le Guide de IAM l'utilisateur.

AWS politique gérée : Amazon EKS _ CNI _Policy

Vous pouvez les associer AmazonEKS_CNI_Policy à vos IAM entités. Avant de créer un groupe de EC2 nœuds Amazon, cette politique doit être attachée au IAMrôle de nœud ou à un IAM rôle utilisé spécifiquement par Amazon VPC CNI plugin for Kubernetes. C'est pour qu'il puisse effectuer des actions en votre nom. Nous vous recommandons d'attacher la politique à un rôle qui n'est utilisé que par le plugin. Pour plus d’informations, consultez Attribuer IPs à Pods avec Amazon VPC CNI et Configurer le VPC CNI plugin Amazon à utiliser IRSA.

Détails de l'autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • ec2:*NetworkInterfaceet ec2:*PrivateIpAddresses — Permet au VPC CNI plugin Amazon d'effectuer des actions telles que le provisionnement d'interfaces réseau élastiques et d'adresses IP pour Pods pour fournir un réseau aux applications qui s'exécutent sur AmazonEKS.

  • ec2actions de lecture — Permet au VPC CNI plugin Amazon d'effectuer des actions telles que décrire des instances et des sous-réseaux pour voir le nombre d'adresses IP gratuites dans vos VPC sous-réseaux Amazon. Ils VPC CNI peuvent utiliser les adresses IP libres de chaque sous-réseau pour sélectionner les sous-réseaux dotés du plus grand nombre d'adresses IP libres à utiliser lors de la création d'une interface elastic network.

Pour consulter la dernière version du document de JSON politique, consultez Amazon EKS _ CNI _Policy dans le AWS Managed Policy Reference Guide.

AWS stratégie gérée : une mazonEKSCluster politique

Vous pouvez les joindre AmazonEKSClusterPolicy à vos IAM entités. Avant de créer un cluster, vous devez avoir un IAMrôle de cluster associé à cette politique. Kubernetes les clusters gérés par Amazon EKS appellent d'autres AWS services en votre nom. Ils le font pour gérer les ressources que vous utilisez avec le service.

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • autoscaling : lit et met à jour la configuration d'un groupe Auto Scaling. Ces autorisations ne sont pas utilisées par Amazon EKS mais restent incluses dans la politique de rétrocompatibilité.

  • ec2— Travaillez avec des volumes et des ressources réseau associés aux EC2 nœuds Amazon. Cela est nécessaire pour que Kubernetes un plan de contrôle peut joindre des instances à un cluster et approvisionner et gérer de manière dynamique les EBS volumes Amazon demandés par Kubernetes volumes persistants.

  • elasticloadbalancing : fonctionne avec Elastic Load Balancers et ajoute des nœuds en tant que cibles. Cela est nécessaire pour que Kubernetes le plan de contrôle peut approvisionner dynamiquement les équilibreurs de charge élastiques demandés par Kubernetes services.

  • iam : créez un rôle lié à un service Cela est nécessaire pour que Kubernetes le plan de contrôle peut approvisionner dynamiquement des équilibreurs de charge élastiques demandés par Kubernetes services.

  • kms : lit une clé de AWS KMS. Cela est nécessaire pour Kubernetes plan de contrôle pour prendre en charge le chiffrement des secrets de Kubernetes secrets stockés dansetcd.

Pour consulter la dernière version du document de JSON politique, voir A mazonEKSCluster Policy in the AWS Managed Policy Reference Guide.

AWS politique gérée : A mazonEKSFargate PodExecutionRolePolicy

Vous pouvez les joindre AmazonEKSFargatePodExecutionRolePolicy à vos IAM entités. Avant de créer un profil Fargate, vous devez créer un Fargate Pod rôle d'exécution et associez-y cette politique. Pour plus d’informations, consultez Étape 2 : créer un Fargate Pod rôle d’exécution et Définissez quelle Pods utilisation AWS Fargate lors du lancement.

Cette politique accorde au rôle les autorisations qui permettent d'accéder aux autres ressources de AWS service nécessaires au fonctionnement d'Amazon. EKS Pods sur Fargate.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • ecr— Permet aux pods exécutés sur Fargate d'extraire des images de conteneurs stockées sur Amazon. ECR

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSFargate PodExecutionRolePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS politique gérée : A mazonEKSFor FargateServiceRolePolicy

Vous ne pouvez pas vous attacher AmazonEKSForFargateServiceRolePolicy à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet EKS à Amazon d'effectuer des actions en votre nom. Pour plus d'informations, consultez AWSServiceRoleforAmazonEKSForFargate.

Cette politique accorde les autorisations nécessaires à Amazon EKS pour exécuter des tâches Fargate. La politique n'est utilisée que si vous avez des nœuds Fargate.

Détails de l'autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes.

  • ec2 : créez et supprimez des interfaces réseau Elastic et décrivez les interfaces et les ressources réseau Elastic. Cela est nécessaire pour que le service Amazon EKS Fargate puisse configurer le réseau requis pour VPC les Fargate Pods.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSFor FargateServiceRolePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS stratégie gérée : une mazonEKSService politique

Vous pouvez les joindre AmazonEKSServicePolicy à vos IAM entités. Les clusters créés avant le 16 avril 2020 nécessitaient que vous créiez un IAM rôle et que vous y associiez cette politique. Les clusters créés à partir du 16 avril 2020 ne nécessitent pas la création d'un rôle ni l'affectation de cette politique. Lorsque vous créez un cluster à l'aide d'un IAM principal iam:CreateServiceLinkedRole autorisé, le rôle AWS ServiceRoleforAmazonEKSlié au service est automatiquement créé pour vous. AWS politique gérée : A mazonEKSService RolePolicy est attaché au rôle lié au service.

Cette politique permet EKS à Amazon de créer et de gérer les ressources nécessaires au fonctionnement des EKS clusters Amazon.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes.

  • eks— Mettez à jour le Kubernetes version de votre cluster après avoir lancé une mise à jour. Cette autorisation n'est pas utilisée par Amazon EKS mais reste inscrite dans la politique de rétrocompatibilité.

  • ec2 : travaillez avec les interfaces réseau Elastic et d'autres ressources réseau et identifications. Cela est requis par Amazon EKS pour configurer un réseau qui facilite la communication entre les nœuds et Kubernetes plan de contrôle.

  • route53— Associez un VPC à une zone hébergée. Cela est requis par Amazon EKS pour activer le réseau de points de terminaison privés pour votre Kubernetes APIserveur de cluster.

  • logs : journalisez les événements. Cela est nécessaire pour qu'Amazon EKS puisse expédier Kubernetes le plan de contrôle se connecte à CloudWatch.

  • iam : créez un rôle lié à un service Cela est nécessaire pour qu'Amazon EKS puisse créer le rôle AWSServiceRoleForAmazonEKSlié au service en votre nom.

Pour consulter la dernière version du document de JSON politique, voir A mazonEKSService Policy in the AWS Managed Policy Reference Guide.

AWS politique gérée : A mazonEKSService RolePolicy

Vous ne pouvez pas vous attacher AmazonEKSServiceRolePolicy à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet EKS à Amazon d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon EKS. Lorsque vous créez un cluster à l'aide d'un IAM principal iam:CreateServiceLinkedRole autorisé, le rôle AWS ServiceRoleforAmazonEKSlié au service est automatiquement créé pour vous et cette politique y est associée.

Cette politique permet au rôle lié au service d'appeler les AWS services en votre nom.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes.

  • ec2— Créez et décrivez les interfaces réseau Elastic et EC2 les instances Amazon, le groupe de sécurité du cluster, nécessaires à la création d'un cluster. VPC

  • iam— Répertorie toutes les politiques gérées associées à un IAM rôle. Cela est nécessaire pour qu'Amazon EKS puisse répertorier et valider toutes les politiques gérées et les autorisations requises pour créer un cluster.

  • Associer un VPC à une zone hébergée : Amazon en a besoin EKS pour activer le réseau de points de terminaison privés pour votre Kubernetes APIserveur de cluster.

  • Enregistrer un événement — Ceci est nécessaire pour qu'Amazon EKS puisse expédier Kubernetes le plan de contrôle se connecte à CloudWatch.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSService RolePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS politique gérée : un mazonEKSVPCResource contrôleur

Vous pouvez associer la AmazonEKSVPCResourceController politique à votre IAM identité. Si vous utilisez des groupes de sécurité pour Pods, vous devez associer cette politique à votre compte IAMRôle EKS du cluster Amazon pour effectuer des actions en votre nom.

Cette politique accorde les autorisations de rôle de cluster pour gérer les interfaces réseau Elastic et les adresses IP pour les nœuds.

Détails de l'autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • ec2— Gérez les interfaces réseau élastiques et les adresses IP pour prendre en charge Pod groupes de sécurité et Windows nœuds.

Pour consulter la dernière version du document de JSON politique, voir A mazonEKSVPCResource Controller dans le Guide de référence des politiques AWS gérées.

AWS politique gérée : A mazonEKSWorker NodePolicy

Vous pouvez les associer AmazonEKSWorkerNodePolicy à vos IAM entités. Vous devez associer cette politique à un IAMrôle de nœud que vous spécifiez lorsque vous créez des EC2 nœuds Amazon qui permettent EKS à Amazon d'effectuer des actions en votre nom. Si vous créez un groupe de nœuds à l'aide deeksctl, il crée le IAM rôle de nœud et attache automatiquement cette politique au rôle.

Cette politique accorde aux EC2 nœuds EKS Amazon l'autorisation de se connecter aux EKS clusters Amazon.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • ec2 : lit les informations sur le volume de l'instance et le réseau. Cela est nécessaire pour que Kubernetes les nœuds peuvent décrire les informations relatives EC2 aux ressources Amazon requises pour que le nœud rejoigne le EKS cluster Amazon.

  • eks : décrivez éventuellement le cluster dans le cadre de l'amorçage des nœuds.

  • eks-auth:AssumeRoleForPodIdentity— Permet de récupérer les informations d'identification pour les EKS charges de travail sur le nœud. Cela est nécessaire pour que EKS Pod Identity fonctionne correctement.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSWorker NodePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS politique gérée : A mazonEKSWorker NodeMinimalPolicy

Vous pouvez les associer AmazonEKSWorkerNodeMinimalPolicy à vos IAM entités. Vous pouvez associer cette politique à un IAMrôle de nœud que vous spécifiez lorsque vous créez des EC2 nœuds Amazon qui permettent EKS à Amazon d'effectuer des actions en votre nom.

Cette politique accorde aux EC2 nœuds EKS Amazon l'autorisation de se connecter aux EKS clusters Amazon. Cette politique comporte moins d'autorisations queAmazonEKSWorkerNodePolicy.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • eks-auth:AssumeRoleForPodIdentity— Permet de récupérer les informations d'identification pour les EKS charges de travail sur le nœud. Cela est nécessaire pour que EKS Pod Identity fonctionne correctement.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSWorker NodePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS politique gérée : AWSServiceRoleForAmazonEKSNodegroup

Vous ne pouvez pas vous attacher AWS ServiceRoleForAmazonEKSNodegroup à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet EKS à Amazon d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon EKS.

Cette politique accorde au AWS ServiceRoleForAmazonEKSNodegroup rôle les autorisations qui lui permettent de créer et de gérer des groupes de EC2 nœuds Amazon dans votre compte.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent EKS à Amazon d'effectuer les tâches suivantes :

  • ec2— Travaillez avec des groupes de sécurité, des tags, des réservations de capacité et des modèles de lancement. Cela est nécessaire pour les groupes de nœuds EKS gérés par Amazon afin de permettre la configuration de l'accès à distance et de décrire les réservations de capacité qui peuvent être utilisées dans les groupes de nœuds gérés. En outre, les groupes de nœuds EKS gérés par Amazon créent un modèle de lancement en votre nom. Cela permet de configurer le groupe Amazon EC2 Auto Scaling qui soutient chaque groupe de nœuds gérés.

  • iam : crée un rôle lié à un service et passe un rôle. Cela est requis par les groupes de nœuds EKS gérés par Amazon pour gérer les profils d'instance correspondant au rôle transmis lors de la création d'un groupe de nœuds gérés. Ce profil d'instance est utilisé par les EC2 instances Amazon lancées dans le cadre d'un groupe de nœuds géré. Amazon EKS doit créer des rôles liés à un service pour d'autres services tels que les groupes Amazon EC2 Auto Scaling. Ces autorisations sont utilisées dans la création d'un groupe de nœuds gérés.

  • autoscaling : utilisation des groupes Auto Scaling de sécurité. Cela est requis par les groupes de nœuds EKS gérés par Amazon pour gérer le groupe Amazon EC2 Auto Scaling qui soutient chaque groupe de nœuds gérés. Il est également utilisé pour prendre en charge des fonctionnalités telles que l'expulsion Pods lorsque les nœuds sont résiliés ou recyclés lors des mises à jour des groupes de nœuds.

Pour consulter la dernière version du document de JSON politique, consultez AWSServiceRoleForAmazonEKSNodegrouple Guide de référence des politiques AWS gérées.

AWS stratégie gérée : une mazonEBSCSIDriver politique

La AmazonEBSCSIDriverPolicy politique autorise le pilote Amazon EBS Container Storage Interface (CSI) à créer, modifier, joindre, détacher et supprimer des volumes en votre nom. Il accorde également au EBS CSI pilote les autorisations nécessaires pour créer et supprimer des instantanés, ainsi que pour répertorier vos instances, volumes et instantanés.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEBSCSIDriver ServiceRolePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS stratégie gérée : une mazonEFSCSIDriver politique

La AmazonEFSCSIDriverPolicy politique permet à l'Amazon EFS Container Storage Interface (CSI) de créer et de supprimer des points d'accès en votre nom. Il accorde également au EFS CSI chauffeur Amazon l'autorisation de répertorier vos points d'accès, vos systèmes de fichiers, vos cibles de montage et vos zones de EC2 disponibilité Amazon.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEFSCSIDriver ServiceRolePolicy à la section A du Guide de référence des politiques AWS gérées.

AWS politique gérée : A mazonEKSLocal OutpostClusterPolicy

Vous pouvez associer cette politique aux IAM entités. Avant de créer un cluster local, vous devez associer cette politique à votre rôle de cluster. Kubernetes les clusters gérés par Amazon EKS appellent d'autres AWS services en votre nom. Ils le font pour gérer les ressources que vous utilisez avec le service.

La politique AmazonEKSLocalOutpostClusterPolicy inclut les autorisations suivantes :

  • ec2— Autorisations requises pour que les EC2 instances Amazon puissent rejoindre avec succès le cluster en tant qu'instances du plan de contrôle.

  • ssm— Permet à Amazon EC2 Systems Manager de se connecter à l'instance du plan de contrôle, qui est utilisée par Amazon EKS pour communiquer et gérer le cluster local de votre compte.

  • logs— Permet aux instances de transmettre des journaux à Amazon CloudWatch.

  • secretsmanager— Permet aux instances d'obtenir et de supprimer des données de démarrage pour les instances du plan de contrôle en toute sécurité. AWS Secrets Manager

  • ecr— Permet Pods et les conteneurs qui s'exécutent sur les instances du plan de contrôle pour extraire des images de conteneurs stockées dans Amazon Elastic Container Registry.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSLocal OutpostClusterPolicy à la section A du Guide de référence des politiques AWS gérées.

AWS politique gérée : A mazonEKSLocal OutpostServiceRolePolicy

Vous ne pouvez pas associer cette politique à vos IAM entités. Lorsque vous créez un cluster à l'aide d'un IAM principal iam:CreateServiceLinkedRole autorisé, Amazon crée EKS automatiquement le rôle AWSServiceRoleforAmazonEKSLocalOutpostlié au service pour vous et y associe cette politique. Cette politique permet au rôle lié au service d'appeler des AWS services en votre nom pour les clusters locaux.

La politique AmazonEKSLocalOutpostServiceRolePolicy inclut les autorisations suivantes :

  • ec2— Permet EKS à Amazon de travailler avec des ressources de sécurité, de réseau et autres pour lancer et gérer avec succès les instances du plan de contrôle dans votre compte.

  • ssm— Permet à Amazon EC2 Systems Manager de se connecter aux instances du plan de contrôle, qui sont utilisées par Amazon EKS pour communiquer et gérer le cluster local de votre compte.

  • iam— Permet EKS à Amazon de gérer le profil d'instance associé aux instances du plan de contrôle.

  • secretsmanager— Permet EKS à Amazon de placer les données d'amorçage pour les instances du plan de contrôle AWS Secrets Manager afin qu'elles puissent être référencées de manière sécurisée lors du démarrage des instances.

  • outposts— Permet EKS à Amazon d'obtenir les informations d'Outpost depuis votre compte pour lancer avec succès un cluster local dans un Outpost.

Pour consulter la dernière version du document de JSON politique, reportez-vous mazonEKSLocal OutpostServiceRolePolicy à la section A du Guide de référence des politiques AWS gérées.

Amazon EKS met à jour AWS ses politiques gérées

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon EKS depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique des EKS documents Amazon.

Modification Description Date

A présenté mazonEKSWorker NodeMinimalPolicy A.

AWS a présenté leAmazonEKSWorkerNodeMinimalPolicy.

3 octobre 2024

Autorisations ajoutées à AWSServiceRoleForAmazonEKSNodegroup.

Ajout autoscaling:ResumeProcesses autoscaling:SuspendProcesses d'autorisations permettant à Amazon de suspendre et EKS de reprendre ses activités AZRebalance dans les groupes Auto Scaling EKS gérés par Amazon.

21 août 2024

Autorisations ajoutées à AWSServiceRoleForAmazonEKSNodegroup.

Ajout ec2:DescribeCapacityReservations d'une autorisation permettant EKS à Amazon de décrire la réservation de capacité dans le compte de l'utilisateur. autoscaling:PutScheduledUpdateGroupActionAutorisation ajoutée pour activer la configuration du dimensionnement planifié sur les groupes de CAPACITY_BLOCK nœuds.

27 juin 2024

Amazon EKS _ CNI _Policy — Mise à jour d'une politique existante

Amazon EKS a ajouté de nouvelles ec2:DescribeSubnets autorisations pour autoriser le Amazon VPC CNI plugin for Kubernetes pour connaître le nombre d'adresses IP gratuites dans vos VPC sous-réseaux Amazon.

Ils VPC CNI peuvent utiliser les adresses IP libres de chaque sous-réseau pour sélectionner les sous-réseaux dotés du plus grand nombre d'adresses IP libres à utiliser lors de la création d'une interface elastic network.

4 mars 2024

A mazonEKSWorker NodePolicy — Mise à jour d'une politique existante

Amazon EKS a ajouté de nouvelles autorisations pour autoriser EKS Pod Identities.

L'agent Amazon EKS Pod Identity utilise le rôle de nœud.

26 novembre 2023

A introduit une mazonEFSCSIDriver politique.

AWS a présenté leAmazonEFSCSIDriverPolicy.

26 juillet 2023

Autorisations ajoutées à A mazonEKSCluster Policy.

Ajout ec2:DescribeAvailabilityZones d'une autorisation permettant à Amazon d'EKSobtenir les détails de l'AZ lors de la découverte automatique des sous-réseaux lors de la création d'équilibreurs de charge.

7 février 2023

Conditions de politique mises à jour dans A mazonEBSCSIDriver Policy.

Conditions de stratégie non valides supprimées comportant des caractères génériques dans le champ clé StringLike. Une nouvelle condition a également été ajoutéeec2:DeleteVolume, qui permet ec2:ResourceTag/kubernetes.io/created-for/pvc/name: "*" au EBS CSI pilote de supprimer les volumes créés par le plugin intégré à l'arborescence.

17 novembre 2022

Autorisations ajoutées à mazonEKSLocal OutpostServiceRolePolicy A.

Ajout de ec2:DescribeVPCAttribute, ec2:GetConsoleOutput et ec2:DescribeSecret pour permettre une meilleure validation des prérequis et un meilleur contrôle du cycle de vie géré. Également ajouté ec2:DescribePlacementGroups et "arn:aws:ec2:*:*:placement-group/*" pour ec2:RunInstances prendre en charge le contrôle du placement des EC2 instances Amazon du plan de contrôle sur Outposts.

24 octobre 2022

Mettez à jour les autorisations d'Amazon Elastic Container Registry dans mazonEKSLocalOutpostClusterPolicyA.

Déplacement de l'action ecr:GetDownloadUrlForLayer de toutes les sections de ressources vers une section délimitée. Ajout de la ressource arn:aws:ecr:*:*:repository/eks/*. Suppression de la ressource arn:aws:ecr:*:*:repository/eks/eks-certificates-controller-public. Cette ressource est couverte par la ressource arn:aws:ecr:*:*:repository/eks/* ajoutée.

20 octobre 2022

Autorisations ajoutées à mazonEKSLocal OutpostClusterPolicy A.

Ajout du référentiel Amazon Elastic Container Registry arn:aws:ecr:*:*:repository/kubelet-config-updater pour que les instances du plan de contrôle du cluster puissent mettre à jour des arguments kubelet.

31 août 2022

A présenté mazonEKSLocal OutpostClusterPolicy A.

AWS a présenté leAmazonEKSLocalOutpostClusterPolicy.

24 août 2022

A présenté mazonEKSLocal OutpostServiceRolePolicy A.

AWS a présenté leAmazonEKSLocalOutpostServiceRolePolicy.

23 août 2022

A introduit une mazonEBSCSIDriver politique.

AWS a présenté leAmazonEBSCSIDriverPolicy.

4 avril 2022

Autorisations ajoutées à mazonEKSWorker NodePolicy A.

Ajouté ec2:DescribeInstanceTypes pour activer Amazon EKS optimisé pour détecter automatiquement AMIs les propriétés au niveau de l'instance.

21 mars 2022

Autorisations ajoutées à AWSServiceRoleForAmazonEKSNodegroup.

autoscaling:EnableMetricsCollectionAutorisation ajoutée pour permettre à Amazon EKS d'activer la collecte de statistiques.

13 décembre 2021

Autorisations ajoutées à A mazonEKSCluster Policy.

Ajout de ec2:DescribeAccountAttributesec2:DescribeAddresses, et d'ec2:DescribeInternetGatewaysautorisations permettant à Amazon de créer un rôle lié EKS à un service pour un Network Load Balancer.

17 juin 2021

Amazon EKS a commencé à suivre les modifications.

Amazon EKS a commencé à suivre les modifications apportées AWS à ses politiques gérées.

17 juin 2021