이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 모든 페이지의 오른쪽 창에 있는 GitHub에서 이 페이지 편집 링크를 선택합니다. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
하이브리드 노드를 Amazon EKS 클러스터에 연결하기 전에 Kubernetes 권한이 있는 하이브리드 노드 IAM 역할을 활성화하여 클러스터에 조인해야 합니다. 하이브리드 노드 IAM 역할 생성 방법에 대한 자세한 내용은 하이브리드 노드에 대한 자격 증명 준비 섹션을 참조하세요. Amazon EKS는 IAM 보안 주체를 Kubernetes 역할 기반 액세스 제어(RBAC), Amazon EKS 액세스 항목, aws-auth
ConfigMap과 연결하는 두 가지 방법을 지원합니다. Amazon EKS 액세스 관리에 대한 자세한 내용은 IAM 사용자 및 역할에 Kubernetes APIs에 대한 액세스 권한 부여 섹션을 참조하세요.
아래 절차에 따라 하이브리드 노드 IAM 역할을 Kubernetes 권한과 연결합니다. Amazon EKS 액세스 항목을 사용하려면 클러스터가 API
또는 API_AND_CONFIG_MAP
인증 모드로 생성되어야 합니다. aws-auth
ConfigMap을 사용하려면 클러스터가 API_AND_CONFIG_MAP
인증 모드로 생성되어야 합니다. 하이브리드 노드 지원 Amazon EKS 클러스터에는 CONFIG_MAP
전용 인증 모드가 지원되지 않습니다.
하이브리드 노드 IAM 역할에 Amazon EKS 액세스 항목 사용
IAM 역할과 함께 사용할 수 있는 하이브리드 노드의 Amazon EKS 액세스 항목 유형인 HYBRID_LINUX가 있습니다. 이 액세스 항목 유형에서는 사용자 이름이 system:node:{{SessionName}}으로 자동 설정됩니다. 액세스 항목 생성에 대한 자세한 내용은 액세스 항목 생성 섹션을 참조하세요.
AWS CLI
-
장치에 최신 버전의 AWS CLI가 설치 및 구성되어 있어야 합니다. 현재 버전을 확인하려면
aws --version
을 사용합니다. yum, apt-get 또는 macOS용 Homebrew와 같은 패키지 관리자는 최신 버전 AWS CLI 이전에 나온 버전이 몇 가지 있을 때도 있습니다. 최신 버전을 설치하려면 AWS 명령줄 인터페이스 사용 설명서에서 설치 및 aws config를 사용하여 빠른 구성을 참조하세요. -
다음 명령을 사용하여 액세스 항목을 생성합니다. CLUSTER_NAME을 클러스터 이름으로 바꾸고 HYBRID_NODES_ROLE_ARN을 하이브리드 노드에 대한 자격 증명 준비의 단계에서 생성한 역할의 ARN으로 바꿉니다.
aws eks create-access-entry --cluster-name CLUSTER_NAME \ --principal-arn HYBRID_NODES_ROLE_ARN \ --type HYBRID_LINUX
AWS Management Console
-
Amazon EKS 콘솔
에서 Amazon EKS 콘솔을 엽니다. -
하이브리드 노드 지원 클러스터의 이름을 선택합니다.
-
액세스 탭을 선택합니다.
-
액세스 항목 생성을 선택합니다.
-
IAM 보안 주체의 경우 하이브리드 노드에 대한 자격 증명 준비의 단계에서 생성한 하이브리드 노드 IAM 역할을 선택합니다.
-
유형에서 하이브리드 Linux를 선택합니다.
-
(선택사항) 태그에서 액세스 항목에 레이블을 할당합니다. 예를 들어, 태그가 동일한 모든 리소스를 더 쉽게 찾을 수 있습니다.
-
검토 및 생성 건너뛰기를 선택합니다. 하이브리드 Linux 액세스 항목에 정책을 추가하거나 액세스 범위를 변경할 수 없습니다.
-
액세스 항목의 구성을 검토합니다. 문제가 있는 것 같으면 이전을 선택하여 이전 단계로 돌아가서 오류를 수정합니다. 구성이 올바르면 생성을 선택합니다.
하이브리드 노드 IAM 역할에 aws-auth ConfigMap 사용
다음 단계에서는 하이브리드 노드에 대한 자격 증명 준비의 단계에서 생성한 하이브리드 노드 IAM 역할의 ARN으로 aws-auth
ConfigMap을 생성하거나 업데이트합니다.
-
클러스터에 대한 기존
aws-auth
ConfigMap이 있는지 확인합니다. 특정kubeconfig
파일을 사용하는 경우--kubeconfig
플래그를 사용합니다.kubectl describe configmap -n kube-system aws-auth
-
aws-auth
ConfigMap이 표시되면 필요에 따라 이를 업데이트합니다.-
편집을 위해 ConfigMap을 엽니다.
kubectl edit -n kube-system configmap/aws-auth
-
필요에 따라 새
mapRoles
항목을 추가합니다.HYBRID_NODES_ROLE_ARN
을 하이브리드 노드 IAM 역할의 ARN으로 바꿉니다. 참고로{{SessionName}}
은 ConfigMap에 저장할 올바른 템플릿 형식입니다. 다른 값으로 바꾸지 마세요.data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: HYBRID_NODES_ROLE_ARN username: system:node:{{SessionName}}
-
파일을 저장하고 텍스트 편집기를 종료합니다.
-
-
클러스터에 대한 기존
aws-auth
ConfigMap이 없는 경우 다음 명령을 사용하여 생성합니다.HYBRID_NODES_ROLE_ARN
을 하이브리드 노드 IAM 역할의 ARN으로 바꿉니다.{{SessionName}}
은 ConfigMap에 저장할 올바른 템플릿 형식입니다. 다른 값으로 바꾸지 마세요.kubectl apply -f=/dev/stdin <<-EOF apiVersion: v1 kind: ConfigMap metadata: name: aws-auth namespace: kube-system data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: HYBRID_NODES_ROLE_ARN username: system:node:{{SessionName}} EOF