Ruoli e utenti di default di Amazon EKS Kubernetes - Amazon EKS

Ruoli e utenti di default di Amazon EKS Kubernetes

Amazon EKS crea identità per ciascuno dei componenti Kubernetes in cluster aggiornati alla versione 1.20 e successiva. I seguenti oggetti sono stati creati dal team Amazon EKS per fornire le autorizzazioni RBAC per i componenti:

Roles

  • eks:authenticator

  • eks:certificate-controller-approver

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

Rilegature di ruolo

  • eks:authenticator

  • eks:certificate-controller-approver

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

Utenti

  • eks:authenticator

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

Oltre agli oggetti di cui sopra, Amazon EKS utilizza un'identità utente speciale eks:cluster-bootstrap per operazioni kubectl durante il bootstrap del cluster. Amazon EKS utilizza anche un'identità utente speciale eks:support-engineer per le operazioni di gestione del cluster. Tutte le identità dell'utente appariranno nei registri di verifica kube disponibili per i clienti tramite CloudWatch.

Eseguire kubectl describe clusterrole <rolename> per visualizzare le autorizzazioni per ogni ruolo.