Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazione proxy Envoy Proxy
L'autorizzazione proxy autorizza il proxy Envoy in esecuzione all'interno di un'attività Amazon ECS, in un pod Kubernetes in esecuzione su Amazon EKS o in esecuzione su un'istanza Amazon EC2 a leggere la configurazione di uno o più endpoint mesh dall'App Mesh Envoy Management Service. Per gli account dei clienti che hanno già Envoys connesso all'endpoint App Mesh prima del 26/04/2021, l'autorizzazione proxy è richiesta per i nodi virtuali che utilizzano Transport Layer Security (TLS) e per i gateway virtuali (con o senza TLS). Per gli account dei clienti che desiderano connettere Envoys al proprio endpoint App Mesh dopo il 26/04/2021, è necessaria l'autorizzazione proxy per tutte le funzionalità di App Mesh. Si consiglia a tutti gli account dei clienti di abilitare l'autorizzazione proxy per tutti i nodi virtuali, anche se non utilizzano TLS, per avere un'esperienza sicura e coerente nell'uso di IAM per l'autorizzazione a risorse specifiche. L'autorizzazione proxy richiede che l'appmesh:StreamAggregatedResources
autorizzazione sia specificata in una policy IAM. La policy deve essere associata a un ruolo IAM e quel ruolo IAM deve essere associato alla risorsa di elaborazione su cui si ospita il proxy.
Creare una policy IAM
Se desideri che tutti gli endpoint mesh in un service mesh siano in grado di leggere la configurazione per tutti gli endpoint mesh, passa aCreazione di un ruolo IAM. Se si desidera limitare gli endpoint mesh da cui è possibile leggere la configurazione ai singoli endpoint mesh, è necessario creare una o più policy IAM. Si consiglia di limitare gli endpoint mesh da cui è possibile leggere la configurazione al solo proxy Envoy in esecuzione su risorse di elaborazione specifiche. Crea una policy IAM e aggiungere l'appmesh:StreamAggregatedResources
autorizzazione alla policy. La seguente politica di esempio consente la configurazione dei nodi virtuali denominatiserviceBv1
eserviceBv2
la lettura in una mesh di servizio. La configurazione non può essere letta per nessun altro nodo virtuale definito nella service mesh. Per ulteriori informazioni sulla creazione o la modifica di una policy IAM, consulta Creazione di policy IAM e Modifica di policy IAM.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appmesh:StreamAggregatedResources", "Resource": [ "arn:aws:appmesh:us-east-1:123456789012:mesh/app1/virtualNode/serviceBv1", "arn:aws:appmesh:us-east-1:123456789012:mesh/app1/virtualNode/serviceBv2" ] } ] }
È possibile creare più policy, ciascuna delle quali limita l'accesso a diversi endpoint mesh.
Creazione di un ruolo IAM
Se desideri che tutti gli endpoint mesh in una service mesh siano in grado di leggere la configurazione per tutti gli endpoint mesh, devi creare un solo ruolo IAM. Se si desidera limitare gli endpoint mesh dai quali è possibile leggere la configurazione ai singoli endpoint mesh, è necessario creare un ruolo per ogni policy creata nel passaggio precedente. Completa le istruzioni per la risorsa di elaborazione su cui viene eseguito il proxy.
-
Amazon EKS: se desideri utilizzare un singolo ruolo, puoi utilizzare il ruolo esistente che è stato creato e assegnato ai nodi di lavoro al momento della creazione del cluster. Per utilizzare più ruoli, il cluster deve soddisfare i requisiti definiti in Abilitazione dei ruoli IAM per gli account di servizio nel cluster. Crea i ruoli IAM e associa i ruoli agli account del servizio Kubernetes. Per ulteriori informazioni, vedi Creazione di un ruolo e una politica IAM per il tuo account di servizio e Specificazione di un ruolo IAM per il tuo account di servizio.
-
Amazon ECS: seleziona il AWSservizio, seleziona Elastic Container Service, quindi seleziona lo use case di Elastic Container Service Task durante la creazione del tuo ruolo IAM.
-
Amazon EC2: seleziona il AWSservizio, seleziona EC2 e quindi seleziona lo use case EC2 durante la creazione del tuo ruolo IAM. Questo vale sia che il proxy sia ospitato direttamente su un'istanza di Amazon EC2 o Kubernetes in esecuzione su un'istanza.
Per ulteriori informazioni su come creare un ruolo IAM, consulta Creazione di un ruolo per unAWS servizio.
Collegamento di policy IAM
Se desideri che tutti gli endpoint mesh di una service mesh siano in grado di leggere la configurazione di tutti gli endpoint mesh, collega la policy IAMAWSAppMeshEnvoyAccess
gestita al ruolo IAM creato in un passaggio precedente. Se desideri limitare gli endpoint mesh da cui è possibile leggere la configurazione ai singoli endpoint mesh, collega ogni policy che hai creato a ogni ruolo che hai creato. Per ulteriori informazioni sull'associazione di una policy IAM personalizzata o gestita a un ruolo IAM, vedi Aggiungere le autorizzazioni di identità IAM.
Collegamento di un ruolo IAM
Collega ogni ruolo IAM alla risorsa di elaborazione appropriata:
-
Amazon EKS: se hai collegato la policy al ruolo associato ai tuoi nodi di lavoro, puoi saltare questo passaggio. Se hai creato ruoli separati, assegna ogni ruolo a un account di servizio Kubernetes separato e assegna ogni account di servizio a una specifica di distribuzione del pod Kubernetes che include il proxy Envoy. Per ulteriori informazioni, consulta Specificare un ruolo IAM per il tuo account di servizio nella Guida per l'utente di Amazon EKS e Configurazione degli account di servizio per i Pod
nella documentazione di Kubernetes. -
Amazon ECS: allega un ruolo di attività Amazon ECS alla definizione dell'attività che include il proxy Envoy. L'attività può essere implementata con il tipo di avvio EC2 o Fargate. Per ulteriori informazioni su come creare un ruolo di attività Amazon ECS e collegarlo a un'attività, consulta Specificare un ruolo IAM per le tue attività.
-
Amazon EC2: il ruolo IAM deve essere associato all'istanza Amazon EC2 che ospita il proxy Envoy. Per ulteriori informazioni su come collegare un ruolo a un'istanza Amazon EC2, vedi Ho creato un ruolo IAM e ora voglio assegnarlo a un'istanza EC2
.
Conferma l'autorizzazione
Verificare che l'appmesh:StreamAggregatedResources
autorizzazione sia assegnata alla risorsa di elaborazione su cui si ospita il proxy selezionando uno dei nomi dei servizi di elaborazione.