Ruoli e utenti di default di Amazon EKS Kubernetes
Amazon EKS crea identità per ciascuno dei componenti Kubernetes in cluster aggiornati alla versione 1.20 e successiva. I seguenti oggetti sono stati creati dal team Amazon EKS per fornire le autorizzazioni RBAC per i componenti:
Roles
-
eks:authenticator
-
eks:certificate-controller-approver
-
eks:certificate-controller
-
eks:cluster-event-watcher
-
eks:fargate-scheduler
-
eks:k8s-metrics
-
eks:nodewatcher
-
eks:pod-identity-mutating-webhook
Rilegature di ruolo
-
eks:authenticator
-
eks:certificate-controller-approver
-
eks:certificate-controller
-
eks:cluster-event-watcher
-
eks:fargate-scheduler
-
eks:k8s-metrics
-
eks:nodewatcher
-
eks:pod-identity-mutating-webhook
Utenti
-
eks:authenticator
-
eks:certificate-controller
-
eks:cluster-event-watcher
-
eks:fargate-scheduler
-
eks:k8s-metrics
-
eks:nodewatcher
-
eks:pod-identity-mutating-webhook
Oltre agli oggetti di cui sopra, Amazon EKS utilizza un'identità utente speciale eks:cluster-bootstrap
per operazioni kubectl
durante il bootstrap del cluster. Amazon EKS utilizza anche un'identità utente speciale eks:support-engineer
per le operazioni di gestione del cluster. Tutte le identità dell'utente appariranno nei registri di verifica kube
disponibili per i clienti tramite CloudWatch.
Eseguire kubectl describe clusterrole <rolename>
per visualizzare le autorizzazioni per ogni ruolo.