Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Asosiasi Amazon EKS Pod Identity menyediakan kemampuan untuk mengelola kredensional untuk aplikasi Anda, mirip dengan cara profil EC2 instans Amazon memberikan kredensi ke instans Amazon. EC2
Amazon EKS Pod Identity memberikan kredensi ke beban kerja Anda dengan API Auth EKS tambahan dan pod agen yang berjalan di setiap node.
Tip
Anda tidak perlu menginstal Agen Identitas Pod EKS pada Kluster Mode Otomatis EKS. Kemampuan ini dibangun ke dalam Mode Otomatis EKS.
Pertimbangan
-
Secara default, Agen Identitas Pod EKS mendengarkan
IPv4
danIPv6
alamat pod untuk meminta kredensialnya. Agen menggunakan alamat IP loopback (localhost)169.254.170.23
untukIPv4
dan alamat IP localhost untuk.[fd00:ec2::23]
IPv6
-
Jika Anda menonaktifkan
IPv6
alamat, atau mencegah alamatIPv6
IP localhost, agen tidak dapat memulai. Untuk memulai agen pada node yang tidak dapat digunakanIPv6
, ikuti langkah-langkah Nonaktifkan IPv6 di Agen Identitas Pod EKS untuk menonaktifkanIPv6
konfigurasi.
Membuat Agen Identitas Amazon EKS Pod
Prasyarat agen
-
Sebuah klaster Amazon EKS yang sudah ada. Untuk menyebarkan satu, lihatMemulai dengan Amazon EKS. Versi cluster dan versi platform harus sama atau lebih lambat dari versi yang tercantum dalam versi cluster EKS Pod Identity.
-
Peran node memiliki izin bagi agen untuk melakukan
AssumeRoleForPodIdentity
tindakan di EKS Auth API. Anda dapat menggunakan kebijakan AWS terkelola: Amazon EKSWorker NodePolicy atau menambahkan kebijakan khusus yang serupa dengan berikut ini:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "eks-auth:AssumeRoleForPodIdentity" ], "Resource": "*" } ] }
Tindakan ini dapat dibatasi oleh tag untuk membatasi peran mana yang dapat diasumsikan oleh pod yang menggunakan agen.
-
Node dapat menjangkau dan mengunduh gambar dari Amazon ECR. Gambar kontainer untuk add-on ada di pendaftar yang tercantum di Lihat pendaftar gambar kontainer Amazon untuk add-on Amazon EKS.
Perhatikan bahwa Anda dapat mengubah lokasi gambar dan
imagePullSecrets
menyediakan add-on EKS di pengaturan konfigurasi Opsional di AWS Management Console, dan--configuration-values
di AWS CLI. -
Node dapat mencapai Amazon EKS Auth API. Untuk cluster pribadi,
eks-auth
titik akhir di AWS PrivateLink diperlukan.
Agen penyiapan dengan AWS konsol
-
Buka konsol Amazon EKS
. -
Di panel navigasi kiri, pilih Clusters, lalu pilih nama cluster yang ingin Anda konfigurasikan untuk add-on EKS Pod Identity Agent.
-
Pilih tab Add-ons.
-
Pilih Get more add-ons
-
Pilih kotak di kanan atas kotak add-on untuk EKS Pod Identity Agent dan kemudian pilih Berikutnya.
-
Pada halaman Konfigurasi pengaturan add-on yang dipilih, pilih versi apa pun di daftar dropdown Versi.
-
(Opsional) Perluas pengaturan konfigurasi opsional untuk memasukkan konfigurasi tambahan. Misalnya, Anda dapat memberikan lokasi gambar kontainer alternatif dan
ImagePullSecrets
. Skema JSON dengan kunci yang diterima ditampilkan dalam skema konfigurasi Add-on.Masukkan tombol konfigurasi dan nilai dalam nilai Konfigurasi.
-
Pilih Berikutnya.
-
Konfirmasikan bahwa pod EKS Pod Identity Agent berjalan di klaster Anda.
kubectl get pods -n kube-system | grep 'eks-pod-identity-agent'
Contoh output adalah sebagai berikut.
eks-pod-identity-agent-gmqp7 1/1 Running 1 (24h ago) 24h eks-pod-identity-agent-prnsh 1/1 Running 1 (24h ago) 24h
Anda sekarang dapat menggunakan asosiasi EKS Pod Identity di klaster Anda. Untuk informasi selengkapnya, lihat Menetapkan peran IAM ke akun layanan Kubernetes.
Agen penyiapan dengan AWS CLI
-
Jalankan perintah AWS CLI berikut. Ganti
my-cluster
dengan nama klaster Anda.aws eks create-addon --cluster-name my-cluster --addon-name eks-pod-identity-agent --addon-version v1.0.0-eksbuild.1
catatan
Agen Identitas Pod EKS tidak menggunakan peran
service-account-role-arn
untuk IAM untuk akun layanan. Anda harus memberikan izin kepada Agen Identitas Pod EKS dalam peran node. -
Konfirmasikan bahwa pod EKS Pod Identity Agent berjalan di klaster Anda.
kubectl get pods -n kube-system | grep 'eks-pod-identity-agent'
Contoh output adalah sebagai berikut.
eks-pod-identity-agent-gmqp7 1/1 Running 1 (24h ago) 24h eks-pod-identity-agent-prnsh 1/1 Running 1 (24h ago) 24h
Anda sekarang dapat menggunakan asosiasi EKS Pod Identity di klaster Anda. Untuk informasi selengkapnya, lihat Menetapkan peran IAM ke akun layanan Kubernetes.