Amazon Elastic Kubernetes Service에 대한 AWS 관리형 정책
사용자, 그룹 또는 역할에 권한을 추가할 때 정책을 직접 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더욱 편리합니다. 팀에 필요한 권한만 제공하는 IAM 고객 관리형 정책을 생성하기 위해서는 시간과 전문 지식이 필요합니다. 빨리 시작하려면 AWS 관리형 정책을 사용할 수 있습니다. 이러한 정책은 일반적인 사용 사례에 적용되며 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 정보는 IAM 사용 설명서에서 AWS 관리형 정책을 참조하세요.
AWS 서비스 유지 관리 및 AWS 관리형 정책 업데이트입니다. AWS 관리형 정책에서 권한을 변경할 수 없습니다. 서비스는 때때로 추가 권한을 AWS 관리형 정책에 추가하여 새로운 기능을 지원합니다. 이 유형의 업데이트는 정책이 연결된 모든 자격 증명(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새로운 기능이 시작되거나 새 태스크를 사용할 수 있을 때 AWS 관리형 정책에 업데이트됩니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않기 때문에 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.
또한 AWS는 여러 서비스의 직무에 대한 관리형 정책을 지원합니다. 예를 들어 ReadOnlyAccess라는 이름의 AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. 서비스에서 새 기능을 시작하면 AWS 가 새 작업 및 리소스에 대한 읽기 전용 권한을 추가합니다. 직무 정책의 목록과 설명은 IAM 사용 설명서의 직무에 관한 AWS 관리형 정책을 참조하세요.
AWS 관리형 정책: AmazonEKS_CNI_Policy
AmazonEKS_CNI_Policy
를 IAM 엔터티에 연결할 수 있습니다. Amazon EC2 노드 그룹을 생성하기 전에 이 정책을 노드 IAM 역할에 연결하거나 Amazon VPC CNI plugin for Kubernetes에서 명시적으로 사용하는 IAM 역할에 연결해야 합니다. 이는 사용자를 대신하여 작업을 수행할 수 있도록 합니다. 플러그 인에서만 사용되는 역할에 정책을 연결하는 것이 좋습니다. 자세한 내용은 Amazon VPC CNI plugin for Kubernetes Amazon EKS 추가 기능을 사용한 작업 및 서비스 계정에 IAM 역할을 사용하도록 Amazon VPC CNI plugin for Kubernetes 구성 섹션을 참조하세요.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- Amazon VPC CNI 플러그 인이 Amazon EKS에서 실행되는 애플리케이션에 네트워킹을 제공하기 위해 Pods의 엘라스틱 네트워크 인터페이스 및 IP 주소 프로비저닝과 같은 작업을 수행하도록 허용합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책: AmazonEKSClusterPolicy
AmazonEKSClusterPolicy
를 IAM 엔터티에 연결할 수 있습니다. 클러스터를 생성하기 전에 이 정책이 연결된 클러스터 IAM 역할이 있어야 합니다. Amazon EKS에서 관리되는 Kubernetes 클러스터는 사용자 대신 다른 AWS 서비스를 호출합니다. 이러한 작업을 수행하여 서비스에 사용하는 리소스를 관리합니다.
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
autoscaling
- Auto Scaling 그룹의 구성을 읽고 업데이트합니다. 이러한 권한은 Amazon EKS에서 사용되지 않지만 이전 버전과의 호환성을 위해 정책에 그대로 유지됩니다. -
ec2
- Amazon EC2 노드에 연결된 볼륨 및 네트워크 리소스로 작업합니다. 이는 Kubernetes 컨트롤 플레인이 인스턴스를 클러스터에 조인하고 Kubernetes 영구 볼륨에서 요청한 Amazon EBS 볼륨을 동적으로 프로비저닝 및 관리할 수 있도록 하기 위해 필요합니다. -
elasticloadbalancing
- Elastic 로드 밸런서를 사용하여 노드를 대상으로 추가합니다. 이는 Kubernetes 컨트롤 플레인이 Kubernetes 서비스에서 요청한 Elastic Load Balancer를 동적으로 프로비저닝할 수 있도록 하기 위해 필요합니다. -
iam
- 서비스 연결 역할 생성 이는 Kubernetes 컨트롤 플레인이 Kubernetes 서비스에서 요청한 Elastic Load Balancer를 동적으로 프로비저닝할 수 있도록 하기 위해 필요합니다. -
kms
- AWS KMS에서 키를 읽습니다. 이는 Kubernetes 컨트롤 플레인이etcd
에 저장된 Kubernetes 비밀의 비밀 암호화를 지원하는 데 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSClusterPolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSFargatePodExecutionRolePolicy
AmazonEKSFargatePodExecutionRolePolicy
를 IAM 엔터티에 연결할 수 있습니다. Fargate 프로필을 생성하려면 먼저 Fargate Pod 실행 역할을 생성하고 이 정책을 해당 역할에 연결해야 합니다. 자세한 내용을 알아보려면 Fargate Pod 실행 역할 생성 및 AWS Fargate 프로파일 섹션을 참조하세요.
이 정책은 Fargate에서 Amazon EKS Pods를 실행하는 데 필요한 다른 AWS 서비스 리소스에 대한 액세스를 제공하는 권한을 역할에 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ecr
- Fargate에서 실행 중인 포드가 Amazon ECR에 저장된 컨테이너 이미지를 가져오도록 허용합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSFargatePodExecutionRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSForFargateServiceRolePolicy
AmazonEKSForFargateServiceRolePolicy
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 AWSServiceRoleforAmazonEKSForFargate를 참조하세요.
이 정책은 Amazon EKS에 Fargate 태스크를 실행하는 데 필요한 권한을 부여합니다. 이 정책은 Fargate 노드가 있는 경우에만 사용됩니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
– Elastic 네트워크 인터페이스를 생성 및 삭제하고 Elastic 네트워크 인터페이스 및 리소스를 설명합니다. 이는 Amazon EKS Fargate 서비스가 Fargate 포드에 필요한 VPC 네트워킹을 구성할 수 있도록 하기 위해 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSForFargateServiceRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSServicePolicy
AmazonEKSServicePolicy
를 IAM 엔터티에 연결할 수 있습니다. 2020년 4월 16일 이전에 생성된 클러스터에서는 IAM 역할을 만들어 이 정책을 역할에 연결해야 했습니다. 2020년 4월 16일 이후에 생성된 클러스터에서는 역할을 생성할 필요가 없으며 이 정책을 할당할 필요가 없습니다. iam:CreateServiceLinkedRole
권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하는 경우 AWS ServiceRoleforAmazonEKS 서비스 연결 역할이 자동으로 생성됩니다. 이 서비스 연결 역할에는 AWS 관리형 정책: AmazonEKSServiceRolePolicy가 연결되어 있습니다.
이 정책을 통해 Amazon EKS는 Amazon EKS 클러스터를 운영하는 데 필요한 리소스를 생성하고 관리할 수 있습니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
eks
- 사용자가 업데이트를 시작한 후 클러스터의 Kubernetes 버전을 업데이트합니다. 이 권한은 Amazon EKS에 사용되지 않지만 이전 버전과의 호환성을 위해 정책에 그대로 유지됩니다. -
ec2
- Elastic 네트워크 인터페이스 및 기타 네트워크 리소스와 태그를 사용합니다. 이는 Amazon EKS에서 노드와 Kubernetes 컨트롤 플레인 간의 통신을 용이하게 하는 네트워킹을 구성하는 데 필요합니다. -
route53
- VPC를 호스팅 영역에 연결합니다. 이는 Amazon EKS에서 Kubernetes 클러스터 API 서버에 프라이빗 엔드포인트 네트워킹을 활성화하는 데 필요합니다. -
logs
- 로그 이벤트 이는 Amazon EKS가 Kubernetes 컨트롤 플레인 로그를 CloudWatch로 전송하기 위해 필요합니다. -
iam
- 서비스 연결 역할 생성 이는 Amazon EKS가 사용자를 대신하여 AWSServiceRoleForAmazonEKS 서비스 연결 역할을 생성하는 데 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSServicePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSServiceRolePolicy
AmazonEKSServiceRolePolicy
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon EKS에 대한 서비스 연결 역할 권한 섹션을 참조하세요. iam:CreateServiceLinkedRole
권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하는 경우 AWS ServiceRoleforAmazonEKS 서비스 연결 역할이 자동으로 생성되며 이 정책이 연결됩니다.
이 정책을 사용하면 서비스 연결 역할이 사용자를 대신하여 AWS 서비스를 호출할 수 있습니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 탄력적 네트워크 인터페이스와 Amazon EC2 인스턴스, 클러스터 보안 그룹 및 클러스터를 생성하는 데 필요한 VPC를 생성하고 설명합니다. -
iam
- IAM 역할에 연결된 모든 관리형 정책을 나열합니다. 이는 Amazon EKS가 클러스터 생성에 필요한 모든 관리형 정책 및 권한을 나열하고 검증하는 데 필요합니다. -
호스팅 영역과 VPC 연결 - 이는 Amazon EKS에서 Kubernetes 클러스터 API 서버에 프라이빗 엔드포인트 네트워킹을 사용 설정하는 데 필요합니다.
-
로그 이벤트 - 이는 Amazon EKS가 Kubernetes 컨트롤 플레인 로그를 CloudWatch로 전송하기 위해 필요합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSServiceRolePolicy를 참조하십시오.
AWS 관리형 정책: AmazonEKSVPCResourceController
AmazonEKSVPCResourceController
정책을 IAM 자격 증명에 연결할 수 있습니다. Pods의 보안 그룹을 사용하는 경우 사용자를 대신하여 작업을 수행하도록 이 정책을 Amazon EKS 클러스터 IAM 역할에 연결해야 합니다.
이 정책은 노드의 탄력적 네트워크 인터페이스 및 IP 주소를 관리하기 위한 클러스터 역할에 권한을 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- Elastic 네트워크 인터페이스 및 IP 주소를 관리하여 Pod 보안 그룹 및 Windows 노드를 지원합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSVPCResourceController를 참조하십시오.
AWS 관리형 정책: AmazonEKSWorkerNodePolicy
AmazonEKSWorkerNodePolicy
를 IAM 엔터티에 연결할 수 있습니다. 이 정책을 Amazon EC2 노드 생성 시에 지정한, Amazon EKS에서 사용자를 대신하여 작업을 수행하도록 허용하는 IAM 역할에 연결해야 합니다. eksctl
을 사용하여 노드 그룹을 생성하는 경우, 노드 IAM 역할을 생성하고 이 정책을 역할에 자동으로 연결합니다.
이 정책은 Amazon EKS Amazon EC2 노드에 Amazon EKS 클러스터에 연결할 수 있는 권한을 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 인스턴스 볼륨 및 네트워크 정보를 읽습니다. 이는 Kubernetes 노드가 Amazon EKS 클러스터에 가입하는 데 필요한 Amazon EC2 리소스에 대한 정보를 설명하는 데 필요합니다. -
eks
- 선택적으로 클러스터를 노드 부트스트랩의 일부로 설명합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSWorkerNodePolicy를 참조하십시오.
AWS 관리형 정책: AWSServiceRoleForAmazonEKSNodegroup
AWSServiceRoleForAmazonEKSNodegroup
를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon EKS에 대한 서비스 연결 역할 권한 섹션을 참조하세요.
이 정책은 계정에서 Amazon EC2 노드 그룹을 생성하고 관리하도록 허용하는 AWSServiceRoleForAmazonEKSNodegroup
역할 권한을 부여합니다.
권한 세부 정보
이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.
-
ec2
- 보안 그룹, 태그 및 시작 템플릿을 사용합니다. Amazon EKS 관리 노드 그룹이 원격 액세스 구성을 활성화하는 데 필요합니다. 또한 Amazon EKS 관리 노드 그룹은 사용자를 대신하여 시작 템플릿을 생성합니다. 이는 각 관리형 노드 그룹을 백업하는 Amazon EC2 Auto Scaling 그룹을 구성하기 위한 것입니다. -
iam
- 서비스 연결 역할을 생성하고 역할을 전달합니다. 이는 Amazon EKS 관리형 노드 그룹이 관리형 노드 그룹을 생성할 때 전달되는 역할의 인스턴스 프로필을 관리하는 데 필요합니다. 이 인스턴스 프로필은 관리형 노드 그룹의 일부로 시작된 Amazon EC2 인스턴스에 사용됩니다. Amazon EKS는 Amazon EC2 Auto Scaling 그룹과 같은 다른 서비스에 대한 서비스 연결 역할을 생성해야 합니다. 이러한 권한은 관리 노드 그룹 생성에 사용됩니다. -
autoscaling
- 보안 Auto Scaling 그룹을 사용합니다. 이는 Amazon EKS 관리 노드 그룹이 각 관리 노드 그룹을 백업하는 Amazon EC2 Auto Scaling 그룹을 관리하는 데 필요합니다. 또한 노드 그룹 업데이트 중에 노드가 종료되거나 재활용될 때 Pods 제거와 같은 기능을 지원하는 데에도 사용됩니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AWSServiceRoleForAmazonEKSNodegroup를 참조하십시오.
AWS 관리형 정책: AmazonEBSCSIDriverPolicy
AmazonEBSCSIDriverPolicy
정책은 Amazon EBS Container Storage Interface(CSI) 드라이버가 사용자를 대신하여 볼륨을 생성, 수정, 연결, 분리 및 삭제할 수 있도록 허용합니다. 또한 EBS CSI 드라이버에 스냅샷을 생성 및 삭제하고 인스턴스, 볼륨 및 스냅샷을 나열할 수 있는 권한을 부여합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책: AmazonEKSLocalOutpostClusterPolicy
IAM 엔터티에 이 정책을 연결할 수 있습니다. 로컬 클러스터를 생성하기 전에 이 정책을 클러스터 역할에 연결해야 합니다. Amazon EKS에서 관리하는 Kubernetes 클러스터는 사용자를 대신하여 다른 AWS 서비스를 호출합니다. 이러한 작업을 수행하여 서비스에 사용하는 리소스를 관리합니다.
AmazonEKSLocalOutpostClusterPolicy
에는 다음 권한이 포함되어 있습니다.
-
ec2
- Amazon EC2 인스턴스가 성공적으로 클러스터에 컨트롤 플레인 인스턴스로 조인하는 데 필요한 권한입니다. -
ssm
– Amazon EKS가 계정의 로컬 클러스터를 통신하고 관리하는 데 사용하는 컨트롤 플레인 인스턴스에 대한 Amazon EC2 Systems Manager 연결을 허용합니다. -
logs
- 인스턴스가 Amazon CloudWatch에 로그를 푸시하도록 허용합니다. -
secretsmanager
- 인스턴스가 AWS Secrets Manager에서 안전하게 컨트롤 플레인 인스턴스에 대한 부트스트랩 데이터를 가져오고 삭제하도록 허용합니다. -
ecr
– 컨트롤 플레인 인스턴스에서 실행 중인 Pods 및 컨테이너가 Amazon Elastic Container Registry에 저장된 컨테이너 이미지를 끌어오도록 허용합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책: AmazonEKSLocalOutpostServiceRolePolicy
IAM 엔터티에 이 정책을 연결할 수 없습니다. iam:CreateServiceLinkedRole
권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하면 Amazon EKS가 자동으로 AWSServiceRoleforAmazonEKSLocalOutpost 서비스 연결 역할을 생성하고 이 정책을 연결합니다. 이 정책을 사용하면 서비스 연결 역할이 로컬 클러스터에 대해 사용자를 대신하여 AWS 서비스를 호출할 수 있습니다.
AmazonEKSLocalOutpostServiceRolePolicy
에는 다음 권한이 포함되어 있습니다.
-
ec2
- Amazon EKS가 보안, 네트워크 및 기타 리소스와 함께 작동하여 계정에서 컨트롤 플레인 인스턴스를 성공적으로 시작하고 관리하도록 허용합니다. -
ssm
– Amazon EKS가 계정의 로컬 클러스터를 통신하고 관리하는 데 사용하는 컨트롤 플레인 인스턴스에 대한 Amazon EC2 Systems Manager 연결을 허용합니다. -
iam
- Amazon EKS가 컨트롤 플레인 인스턴스와 연결된 인스턴스 프로파일을 관리하도록 허용합니다. -
secretsmanager
- 인스턴스 부트스트랩 중 안전하게 참조할 수 있게 Amazon EKS가 컨트롤 플레인 인스턴스에 대한 부트스트랩 데이터를 AWS Secrets Manager에 저장하도록 허용합니다. -
outposts
- Amazon EKS가 계정에서 Outpost 정보를 가져와 Outpost에서 로컬 클러스터를 성공적으로 시작할 수 있도록 합니다.
최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.
AWS 관리형 정책에 대한 Amazon EKS 업데이트
이 서비스에서 이러한 변경 사항 추적을 시작한 이후 Amazon EKS에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인합니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon EKS 문서 기록 페이지에서 RSS 피드를 구독하세요.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonEKSClusterPolicy에 권한을 추가했습니다. |
Amazon EKS에서 로드 밸런서를 생성하는 동안 서브넷 자동 검색 중에 AZ 세부 정보를 가져올 수 있는 |
2023년 2월 7일 |
AmazonEBSCSIDriverPolicy의 정책 조건을 업데이트했습니다. |
|
2022년 11월 17일 |
AmazonEKSLocalOutpostServiceRolePolicy에 권한이 추가되었습니다. |
더 나은 사전 조건 검증 및 관리형 수명 주기 제어를 허용하기 위해 |
2022년 10월 24일 |
AmazonEKSLocalOutpostClusterPolicy의 Amazon Elastic Container Registry 권한을 업데이트합니다. |
모든 리소스 부분에서 범위가 지정된 부분으로 |
2022년 10월 20일 |
AmazonEKSLocalOutpostClusterPolicy에 권한이 추가되었습니다. |
클러스터 컨트롤 플레인 인스턴스가 일부 |
2022년 8월 31일 |
AmazonEKSLocalOutpostClusterPolicy가 도입되었습니다. |
AWS에서는 |
2022년 8월 24일 |
AmazonEKSLocalOutpostServiceRolePolicy가 도입되었습니다. |
AWS에서는 |
2022년 8월 23일 |
AmazonEBSCSIDriverPolicy를 도입했습니다. |
AWS에서는 |
2022년 4월 4일 |
AmazonEKSWorkerNodePolicy에 권한을 추가했습니다. |
인스턴스 수준 속성을 자동으로 검색할 수 있는 Amazon EKS 최적화 AMI를 사용 설정하도록 |
2022년 3월 21일 |
AWSServiceRoleForAmazonEKSNodegroup에 권한을 추가했습니다. |
Amazon EKS가 지표 수집을 사용할 수 있도록 |
2021년 12월 13일 |
AmazonEKSClusterPolicy에 권한을 추가했습니다. |
Amazon EKS가 Network Load Balancer에 대한 서비스 연결 역할을 생성하도록 허용하는 |
2021년 6월 17일 |
Amazon EKS가 변경 사항 추적 시작. |
Amazon EKS가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다. |
2021년 6월 17일 |