Ruolo IAM del nodo Amazon EKS
Il daemon kubelet
del nodo Amazon EKS effettua chiamate alle API AWS per conto dell'utente. I nodi ricevono le autorizzazioni per queste chiamate API tramite un profilo dell'istanza IAM e le policy associate. Prima di avviare i nodi e registrarli in un cluster, devi creare un ruolo IAM per questi nodi da utilizzare all'avvio. Questo requisito si applica ai nodi di lavoro avviati con l'AMI ottimizzata per Amazon EKS fornita da Amazon o con altre AMI di nodi che si intende utilizzare. Prima di creare i nodi, è necessario creare un ruolo IAM con le seguenti policy IAM:
-
La policy gestita
AmazonEKS_CNI_Policy
(se il cluster è stato creato con la famiglia IPv4) o una policy IPv6 creata (se il cluster è stato creato con la famiglia IPv6). Invece di allegare la policy a questo ruolo, tuttavia, consigliamo di allegarla a un ruolo separato utilizzato specificamente per il componente aggiuntivo CNI di Amazon VPC. Per ulteriori informazioni sulla creazione di un ruolo separato per il componente aggiuntivo CNI di Amazon VPC, consultare Configurazione del plug-in CNI di Amazon VPC per l'utilizzo dei ruoli IAM per gli account di servizio.
I gruppi di nodi Amazon EC2 devono avere un ruolo IAM diverso dal profilo Fargate. Per ulteriori informazioni, consulta . Ruolo IAM per l'esecuzione del pod Amazon EKS.
Verificare la presenza di un ruolo di nodo esistente
Per controllare se l'account dispone già di un ruolo di nodo Amazon EKS, utilizzare la procedura indicata di seguito.
Per verificare la presenza di eksNodeRole
nella console IAM
Apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione a sinistra seleziona Ruoli.
-
Ricercare
eksNodeRole
,AmazonEKSNodeRole
oNodeInstanceRole
nell'elenco di ruoli. Se un ruolo con uno di questi nomi non esiste, consultare Creazione del ruolo IAM del nodo Amazon EKS per creare il ruolo. Se esiste un ruolo che contieneeksNodeRole
,AmazonEKSNodeRole
oNodeInstanceRole
, allora selezionare il ruolo per visualizzare le policy allegate. -
Selezionare Autorizzazioni.
-
Verificare che le policy gestite AmazonEKSWorkerNodePolicy e AmazonEC2ContainerRegistryReadOnly siano collegate al ruolo. Se le policy sono allegate, il ruolo di lavoro Amazon EKS è configurato correttamente.
Nota Se la policy AmazonEKS_CNI_Policy è allegata al ruolo, è consigliabile invece rimuoverla e allegarla a un ruolo IAM mappato all'account di servizio
aws-node
Kubernetes. Per ulteriori informazioni, consulta . Configurazione del plug-in CNI di Amazon VPC per l'utilizzo dei ruoli IAM per gli account di servizio. -
Scegli Trust relationships (Relazioni di attendibilità), quindi scegli Edit trust policy (Modifica policy di attendibilità).
-
Verifica che la relazione di trust includa la seguente policy. Se la relazione di trust corrisponde alla policy sottostante, scegli Cancel (Annulla). Se la relazione di attendibilità non corrisponde, copia la policy nella finestra Edit trust policy (Modifica policy di attendibilità) e scegli Update policy (Aggiorna policy).
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Creazione del ruolo IAM del nodo Amazon EKS
È possibile creare il ruolo IAM del nodo dalla AWS Management Console o la AWS CLI. Selezionare la scheda con il nome dello strumento che si desidera utilizzare per creare il ruolo.