Gestione degli utenti e dei ruoli IAM - Guida per l'utente di Eksctl

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione degli utenti e dei ruoli IAM

Nota

AWS suggerisce di migrare a da. Associazioni EKS Pod Identity aws-auth ConfigMap

I cluster EKS utilizzano utenti e ruoli IAM per controllare l'accesso al cluster. Le regole sono implementate in una mappa di configurazione

Modifica ConfigMap con un comando CLI

chiamatoaws-auth. eksctlfornisce comandi per leggere e modificare questa mappa di configurazione.

Ottieni tutte le mappature delle identità:

eksctl get iamidentitymapping --cluster <clusterName> --region=<region>

Ottieni tutte le mappature di identità corrispondenti a un arn:

eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role

Crea una mappatura dell'identità:

eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin

Eliminare una mappatura dell'identità:

eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
Nota

Il comando precedente elimina una singola mappatura FIFO a meno che non --all venga fornito, nel qual caso rimuove tutte le corrispondenze. Avviserà se vengono trovate altre mappature corrispondenti a questo ruolo.

Crea una mappatura dell'account:

eksctl create iamidentitymapping --cluster <clusterName> --region=<region> --account user-account

Eliminare una mappatura dell'account:

eksctl delete iamidentitymapping --cluster <clusterName> --region=<region> --account user-account

Modifica ConfigMap utilizzando un ClusterConfig file

Le mappature delle identità possono essere specificate anche in: ClusterConfig

--- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-with-iamidentitymappings region: us-east-1 iamIdentityMappings: - arn: arn:aws:iam::000000000000:role/myAdminRole groups: - system:masters username: admin noDuplicateARNs: true # prevents shadowing of ARNs - arn: arn:aws:iam::000000000000:user/myUser username: myUser noDuplicateARNs: true # prevents shadowing of ARNs - serviceName: emr-containers namespace: emr # serviceName requires namespace - account: "000000000000" # account must be configured with no other options nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1
eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml