쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

하이브리드 노드에 대한 클러스터 액세스 준비

포커스 모드
하이브리드 노드에 대한 클러스터 액세스 준비 - Amazon EKS

이 페이지 개선에 도움 주기

이 사용자 설명서에 기여하고 싶으신가요? 모든 페이지의 오른쪽 창에 있는 GitHub에서 이 페이지 편집 링크를 선택합니다. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.

이 페이지 개선에 도움 주기

이 사용자 설명서에 기여하고 싶으신가요? 모든 페이지의 오른쪽 창에 있는 GitHub에서 이 페이지 편집 링크를 선택합니다. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.

하이브리드 노드를 Amazon EKS 클러스터에 연결하기 전에 Kubernetes 권한이 있는 하이브리드 노드 IAM 역할을 활성화하여 클러스터에 조인해야 합니다. 하이브리드 노드 IAM 역할 생성 방법에 대한 자세한 내용은 하이브리드 노드에 대한 자격 증명 준비 섹션을 참조하세요. Amazon EKS는 IAM 보안 주체를 Kubernetes 역할 기반 액세스 제어(RBAC), Amazon EKS 액세스 항목, aws-auth ConfigMap과 연결하는 두 가지 방법을 지원합니다. Amazon EKS 액세스 관리에 대한 자세한 내용은 IAM 사용자 및 역할에 Kubernetes APIs에 대한 액세스 권한 부여 섹션을 참조하세요.

아래 절차에 따라 하이브리드 노드 IAM 역할을 Kubernetes 권한과 연결합니다. Amazon EKS 액세스 항목을 사용하려면 클러스터가 API 또는 API_AND_CONFIG_MAP 인증 모드로 생성되어야 합니다. aws-auth ConfigMap을 사용하려면 클러스터가 API_AND_CONFIG_MAP 인증 모드로 생성되어야 합니다. 하이브리드 노드 지원 Amazon EKS 클러스터에는 CONFIG_MAP 전용 인증 모드가 지원되지 않습니다.

하이브리드 노드 IAM 역할에 Amazon EKS 액세스 항목 사용

IAM 역할과 함께 사용할 수 있는 하이브리드 노드의 Amazon EKS 액세스 항목 유형인 HYBRID_LINUX가 있습니다. 이 액세스 항목 유형에서는 사용자 이름이 system:node:{{SessionName}}으로 자동 설정됩니다. 액세스 항목 생성에 대한 자세한 내용은 액세스 항목 생성 섹션을 참조하세요.

AWS CLI

  1. 장치에 최신 버전의 AWS CLI가 설치 및 구성되어 있어야 합니다. 현재 버전을 확인하려면 aws --version을 사용합니다. yum, apt-get 또는 macOS용 Homebrew와 같은 패키지 관리자는 최신 버전 AWS CLI 이전에 나온 버전이 몇 가지 있을 때도 있습니다. 최신 버전을 설치하려면 AWS 명령줄 인터페이스 사용 설명서에서 설치 및 aws config를 사용하여 빠른 구성을 참조하세요.

  2. 다음 명령을 사용하여 액세스 항목을 생성합니다. CLUSTER_NAME을 클러스터 이름으로 바꾸고 HYBRID_NODES_ROLE_ARN을 하이브리드 노드에 대한 자격 증명 준비의 단계에서 생성한 역할의 ARN으로 바꿉니다.

    aws eks create-access-entry --cluster-name CLUSTER_NAME \ --principal-arn HYBRID_NODES_ROLE_ARN \ --type HYBRID_LINUX

AWS Management Console

  1. Amazon EKS 콘솔에서 Amazon EKS 콘솔을 엽니다.

  2. 하이브리드 노드 지원 클러스터의 이름을 선택합니다.

  3. 액세스 탭을 선택합니다.

  4. 액세스 항목 생성을 선택합니다.

  5. IAM 보안 주체의 경우 하이브리드 노드에 대한 자격 증명 준비의 단계에서 생성한 하이브리드 노드 IAM 역할을 선택합니다.

  6. 유형에서 하이브리드 Linux를 선택합니다.

  7. (선택사항) 태그에서 액세스 항목에 레이블을 할당합니다. 예를 들어, 태그가 동일한 모든 리소스를 더 쉽게 찾을 수 있습니다.

  8. 검토 및 생성 건너뛰기를 선택합니다. 하이브리드 Linux 액세스 항목에 정책을 추가하거나 액세스 범위를 변경할 수 없습니다.

  9. 액세스 항목의 구성을 검토합니다. 문제가 있는 것 같으면 이전을 선택하여 이전 단계로 돌아가서 오류를 수정합니다. 구성이 올바르면 생성을 선택합니다.

하이브리드 노드 IAM 역할에 aws-auth ConfigMap 사용

다음 단계에서는 하이브리드 노드에 대한 자격 증명 준비의 단계에서 생성한 하이브리드 노드 IAM 역할의 ARN으로 aws-auth ConfigMap을 생성하거나 업데이트합니다.

  1. 클러스터에 대한 기존 aws-auth ConfigMap이 있는지 확인합니다. 특정 kubeconfig 파일을 사용하는 경우 --kubeconfig 플래그를 사용합니다.

    kubectl describe configmap -n kube-system aws-auth
  2. aws-auth ConfigMap이 표시되면 필요에 따라 이를 업데이트합니다.

    1. 편집을 위해 ConfigMap을 엽니다.

      kubectl edit -n kube-system configmap/aws-auth
    2. 필요에 따라 새 mapRoles 항목을 추가합니다. HYBRID_NODES_ROLE_ARN을 하이브리드 노드 IAM 역할의 ARN으로 바꿉니다. 참고로 {{SessionName}}은 ConfigMap에 저장할 올바른 템플릿 형식입니다. 다른 값으로 바꾸지 마세요.

      data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: HYBRID_NODES_ROLE_ARN username: system:node:{{SessionName}}
    3. 파일을 저장하고 텍스트 편집기를 종료합니다.

  3. 클러스터에 대한 기존 aws-auth ConfigMap이 없는 경우 다음 명령을 사용하여 생성합니다. HYBRID_NODES_ROLE_ARN을 하이브리드 노드 IAM 역할의 ARN으로 바꿉니다. {{SessionName}}은 ConfigMap에 저장할 올바른 템플릿 형식입니다. 다른 값으로 바꾸지 마세요.

    kubectl apply -f=/dev/stdin <<-EOF apiVersion: v1 kind: ConfigMap metadata: name: aws-auth namespace: kube-system data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: HYBRID_NODES_ROLE_ARN username: system:node:{{SessionName}} EOF
프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.