EKS 액세스 항목을 사용한 IAM 사용자에게 Kubernetes에 대한 액세스 권한 부여 - Amazon EKS

EKS 액세스 항목을 사용한 IAM 사용자에게 Kubernetes에 대한 액세스 권한 부여

  • Amazon EKS 클러스터의 클러스터 액세스 옵션을 숙지합니다. 자세한 내용은 IAM 사용자 및 역할에 Kubernetes API에 대한 액세스 권한 부여 단원을 참조하십시오.

  • 기존 Amazon EKS 클러스터. 배포하려면 Amazon EKS 시작하기 섹션을 참조하세요. 액세스 항목을 사용하고 클러스터의 인증 모드를 변경하려면 클러스터의 플랫폼 버전이 다음 테이블에 나열된 버전 이상이거나 Kubernetes 버전이 테이블에 나열된 버전보다 높아야 합니다.

    Kubernetes 버전 플랫폼 버전

    1.30

    eks.2

    1.29

    eks.1

    1.28

    eks.6

    1.27

    eks.10

    1.26

    eks.11

    1.25

    eks.12

    1.24

    eks.15

    1.23

    eks.17

    다음 명령에서 my-cluster를 클러스터 이름으로 바꾸고 수정된 명령(aws eks describe-cluster --name my-cluster --query 'cluster.{"Kubernetes Version": version, "Platform Version": platformVersion}')을 실행하여 현재 Kubernetes 및 플랫폼 버전을 확인할 수 있습니다.

    중요

    Amazon EKS가 테이블에 나열된 플랫폼 버전으로 클러스터를 업데이트한 후 Amazon EKS는 클러스터를 처음 생성한 IAM 보안 주체에서 클러스터에 대한 관리자 권한을 가진 액세스 항목을 생성합니다. IAM 보안 주체가 클러스터에 대한 관리자 권한을 갖지 않도록 하려면 Amazon EKS에서 생성한 액세스 항목을 제거합니다.

플랫폼 버전이 이전 테이블에 나열된 버전보다 이전 버전인 클러스터의 경우 클러스터 생성자가 항상 클러스터 관리자입니다. 클러스터를 생성한 IAM 사용자 또는 역할에서는 클러스터 관리자 권한을 제거할 수 없습니다. * 클러스터에 대해 CreateAccessEntry, ListAccessEntries, DescribeAccessEntry, DeleteAccessEntry, UpdateAccessEntry 권한을 보유한 IAM 보안 주체. Amazon EKS 권한에 대한 자세한 내용은 서비스 권한 부여 참조에서 Actions defined by Amazon Elastic Kubernetes Service를 참조하세요. * 액세스 항목을 생성하기 위한 기존 IAM 보안 주체 또는 업데이트나 삭제할 기존 액세스 항목.