Amazon Elastic Kubernetes Service에 대한 AWS 관리형 정책 - Amazon EKS

이 페이지 개선에 도움 주기

이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.

Amazon Elastic Kubernetes Service에 대한 AWS 관리형 정책

AWS 관리형 정책은 AWS에서 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AmazonEKS_CNI_Policy

AmazonEKS_CNI_Policy를 IAM 엔터티에 연결할 수 있습니다. Amazon EC2 노드 그룹을 생성하기 전에 이 정책을 노드 IAM 역할에 연결하거나 Amazon VPC CNI plugin for Kubernetes에서 명시적으로 사용하는 IAM 역할에 연결해야 합니다. 이는 사용자를 대신하여 작업을 수행할 수 있도록 합니다. 플러그 인에서만 사용되는 역할에 정책을 연결하는 것이 좋습니다. 자세한 내용은 Amazon VPC CNI plugin for Kubernetes Amazon EKS 추가 기능을 사용한 작업서비스 계정용 IAM 역할(IRSA)을 사용하도록 Amazon VPC CNI plugin for Kubernetes 구성 섹션을 참조하세요.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ec2:*NetworkInterfaceec2:*PrivateIpAddresses - Amazon VPC CNI 플러그인이 Amazon EKS에서 실행되는 애플리케이션에 네트워킹을 제공하기 위해 Pods의 탄력적 네트워크 인터페이스 및 IP 주소 프로비저닝과 같은 작업을 수행하도록 허용합니다.

  • ec2 읽기 작업 - Amazon VPC CNI 플러그인이 Amazon VPC 서브넷의 사용 가능한 IP 주소 양을 확인하기 위해 인스턴스 및 서브넷 설명과 같은 작업을 수행하도록 허용합니다. VPC CNI는 각 서브넷의 사용 가능한 IP 주소를 사용하여 탄력적 네트워크 인터페이스를 생성할 때 사용 가능한 IP 주소가 가장 많은 서브넷을 선택할 수 있습니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.

AWS 관리형 정책: AmazonEKSClusterPolicy

AmazonEKSClusterPolicy를 IAM 엔터티에 연결할 수 있습니다. 클러스터를 생성하기 전에 이 정책이 연결된 클러스터 IAM 역할이 있어야 합니다. Amazon EKS에서 관리되는 Kubernetes 클러스터는 사용자 대신 다른 AWS 서비스를 호출합니다. 이러한 작업을 수행하여 서비스에 사용하는 리소스를 관리합니다.

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • autoscaling - Auto Scaling 그룹의 구성을 읽고 업데이트합니다. 이러한 권한은 Amazon EKS에서 사용되지 않지만 이전 버전과의 호환성을 위해 정책에 그대로 유지됩니다.

  • ec2 - Amazon EC2 노드에 연결된 볼륨 및 네트워크 리소스로 작업합니다. 이는 Kubernetes 컨트롤 플레인이 인스턴스를 클러스터에 조인하고 Kubernetes 영구 볼륨에서 요청한 Amazon EBS 볼륨을 동적으로 프로비저닝 및 관리할 수 있도록 하기 위해 필요합니다.

  • elasticloadbalancing - Elastic 로드 밸런서를 사용하여 노드를 대상으로 추가합니다. 이는 Kubernetes 컨트롤 플레인이 Kubernetes 서비스에서 요청한 Elastic Load Balancer를 동적으로 프로비저닝할 수 있도록 하기 위해 필요합니다.

  • iam - 서비스 연결 역할 생성 이는 Kubernetes 컨트롤 플레인이 Kubernetes 서비스에서 요청한 Elastic Load Balancer를 동적으로 프로비저닝할 수 있도록 하기 위해 필요합니다.

  • kms - AWS KMS에서 키를 읽습니다. 이는 Kubernetes 컨트롤 플레인이 etcd에 저장된 Kubernetes 비밀의 비밀 암호화를 지원하는 데 필요합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSClusterPolicy를 참조하십시오.

AWS 관리형 정책: AmazonEKSFargatePodExecutionRolePolicy

AmazonEKSFargatePodExecutionRolePolicy를 IAM 엔터티에 연결할 수 있습니다. Fargate 프로필을 생성하려면 먼저 Fargate Pod 실행 역할을 생성하고 이 정책을 해당 역할에 연결해야 합니다. 자세한 내용을 알아보려면 Fargate Pod 실행 역할 생성AWS Fargate 프로파일 섹션을 참조하세요.

이 정책은 Fargate에서 Amazon EKS Pods를 실행하는 데 필요한 다른 AWS 서비스 리소스에 대한 액세스를 제공하는 권한을 역할에 부여합니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ecr - Fargate에서 실행 중인 포드가 Amazon ECR에 저장된 컨테이너 이미지를 가져오도록 허용합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSFargatePodExecutionRolePolicy를 참조하십시오.

AWS 관리형 정책: AmazonEKSForFargateServiceRolePolicy

AmazonEKSForFargateServiceRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 AWSServiceRoleforAmazonEKSForFargate를 참조하세요.

이 정책은 Amazon EKS에 Fargate 태스크를 실행하는 데 필요한 권한을 부여합니다. 이 정책은 Fargate 노드가 있는 경우에만 사용됩니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ec2 – Elastic 네트워크 인터페이스를 생성 및 삭제하고 Elastic 네트워크 인터페이스 및 리소스를 설명합니다. 이는 Amazon EKS Fargate 서비스가 Fargate 포드에 필요한 VPC 네트워킹을 구성할 수 있도록 하기 위해 필요합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSForFargateServiceRolePolicy를 참조하십시오.

AWS 관리형 정책: AmazonEKSServicePolicy

AmazonEKSServicePolicy를 IAM 엔터티에 연결할 수 있습니다. 2020년 4월 16일 이전에 생성된 클러스터에서는 IAM 역할을 만들어 이 정책을 역할에 연결해야 했습니다. 2020년 4월 16일 이후에 생성된 클러스터에서는 역할을 생성할 필요가 없으며 이 정책을 할당할 필요가 없습니다. iam:CreateServiceLinkedRole 권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하는 경우 AWS ServiceRoleforAmazonEKS 서비스 연결 역할이 자동으로 생성됩니다. 이 서비스 연결 역할에는 AWS 관리형 정책: AmazonEKSServiceRolePolicy가 연결되어 있습니다.

이 정책을 통해 Amazon EKS는 Amazon EKS 클러스터를 운영하는 데 필요한 리소스를 생성하고 관리할 수 있습니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • eks - 사용자가 업데이트를 시작한 후 클러스터의 Kubernetes 버전을 업데이트합니다. 이 권한은 Amazon EKS에 사용되지 않지만 이전 버전과의 호환성을 위해 정책에 그대로 유지됩니다.

  • ec2 - Elastic 네트워크 인터페이스 및 기타 네트워크 리소스와 태그를 사용합니다. 이는 Amazon EKS에서 노드와 Kubernetes 컨트롤 플레인 간의 통신을 용이하게 하는 네트워킹을 구성하는 데 필요합니다.

  • route53 - VPC를 호스팅 영역에 연결합니다. 이는 Amazon EKS에서 Kubernetes 클러스터 API 서버에 프라이빗 엔드포인트 네트워킹을 활성화하는 데 필요합니다.

  • logs - 로그 이벤트 이는 Amazon EKS가 Kubernetes 컨트롤 플레인 로그를 CloudWatch로 전송하기 위해 필요합니다.

  • iam - 서비스 연결 역할 생성 이는 Amazon EKS가 사용자를 대신하여 AWSServiceRoleForAmazonEKS 서비스 연결 역할을 생성하는 데 필요합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSServicePolicy를 참조하십시오.

AWS 관리형 정책: AmazonEKSServiceRolePolicy

AmazonEKSServiceRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon EKS에 대한 서비스 연결 역할 권한 단원을 참조하십시오. iam:CreateServiceLinkedRole 권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하는 경우 AWS ServiceRoleforAmazonEKS 서비스 연결 역할이 자동으로 생성되며 이 정책이 연결됩니다.

이 정책을 사용하면 서비스 연결 역할이 사용자를 대신하여 AWS 서비스를 호출할 수 있습니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ec2 - 탄력적 네트워크 인터페이스와 Amazon EC2 인스턴스, 클러스터 보안 그룹 및 클러스터를 생성하는 데 필요한 VPC를 생성하고 설명합니다.

  • iam - IAM 역할에 연결된 모든 관리형 정책을 나열합니다. 이는 Amazon EKS가 클러스터 생성에 필요한 모든 관리형 정책 및 권한을 나열하고 검증하는 데 필요합니다.

  • 호스팅 영역과 VPC 연결 - 이는 Amazon EKS에서 Kubernetes 클러스터 API 서버에 프라이빗 엔드포인트 네트워킹을 사용 설정하는 데 필요합니다.

  • 로그 이벤트 - 이는 Amazon EKS가 Kubernetes 컨트롤 플레인 로그를 CloudWatch로 전송하기 위해 필요합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSServiceRolePolicy를 참조하십시오.

AWS 관리형 정책: AmazonEKSVPCResourceController

AmazonEKSVPCResourceController 정책을 IAM 보안 인증에 연결할 수 있습니다. Pods의 보안 그룹을 사용하는 경우 사용자를 대신하여 작업을 수행하도록 이 정책을 Amazon EKS 클러스터 IAM 역할에 연결해야 합니다.

이 정책은 노드의 탄력적 네트워크 인터페이스 및 IP 주소를 관리하기 위한 클러스터 역할에 권한을 부여합니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ec2 - Elastic 네트워크 인터페이스 및 IP 주소를 관리하여 Pod 보안 그룹 및 Windows 노드를 지원합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSVPCResourceController를 참조하십시오.

AWS 관리형 정책: AmazonEKSWorkerNodePolicy

AmazonEKSWorkerNodePolicy를 IAM 엔터티에 연결할 수 있습니다. 이 정책을 Amazon EC2 노드 생성 시에 지정한, Amazon EKS에서 사용자를 대신하여 작업을 수행하도록 허용하는 IAM 역할에 연결해야 합니다. eksctl을 사용하여 노드 그룹을 생성하는 경우, 노드 IAM 역할을 생성하고 이 정책을 역할에 자동으로 연결합니다.

이 정책은 Amazon EKS Amazon EC2 노드에 Amazon EKS 클러스터에 연결할 수 있는 권한을 부여합니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ec2 - 인스턴스 볼륨 및 네트워크 정보를 읽습니다. 이는 Kubernetes 노드가 Amazon EKS 클러스터에 가입하는 데 필요한 Amazon EC2 리소스에 대한 정보를 설명하는 데 필요합니다.

  • eks - 선택적으로 클러스터를 노드 부트스트랩의 일부로 설명합니다.

  • eks-auth:AssumeRoleForPodIdentity - 노드에서 EKS 워크로드에 대한 보안 인증 정보 검색을 허용합니다. EKS Pod Identity가 제대로 작동하려면 필요합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKSWorkerNodePolicy를 참조하십시오.

AWS 관리형 정책: AWSServiceRoleForAmazonEKSNodegroup

AWSServiceRoleForAmazonEKSNodegroup를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon EKS에 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon EKS에 대한 서비스 연결 역할 권한 단원을 참조하십시오.

이 정책은 계정에서 Amazon EC2 노드 그룹을 생성하고 관리하도록 허용하는 AWSServiceRoleForAmazonEKSNodegroup 역할 권한을 부여합니다.

권한 세부 정보

이 정책에는 Amazon EKS가 다음 태스크를 완료할 수 있도록 허용하는 다음과 같은 권한이 포함되어 있습니다.

  • ec2 - 보안 그룹, 태그 및 시작 템플릿을 사용합니다. Amazon EKS 관리 노드 그룹이 원격 액세스 구성을 활성화하는 데 필요합니다. 또한 Amazon EKS 관리 노드 그룹은 사용자를 대신하여 시작 템플릿을 생성합니다. 이는 각 관리형 노드 그룹을 백업하는 Amazon EC2 Auto Scaling 그룹을 구성하기 위한 것입니다.

  • iam - 서비스 연결 역할을 생성하고 역할을 전달합니다. 이는 Amazon EKS 관리형 노드 그룹이 관리형 노드 그룹을 생성할 때 전달되는 역할의 인스턴스 프로필을 관리하는 데 필요합니다. 이 인스턴스 프로필은 관리형 노드 그룹의 일부로 시작된 Amazon EC2 인스턴스에 사용됩니다. Amazon EKS는 Amazon EC2 Auto Scaling 그룹과 같은 다른 서비스에 대한 서비스 연결 역할을 생성해야 합니다. 이러한 권한은 관리 노드 그룹 생성에 사용됩니다.

  • autoscaling - 보안 Auto Scaling 그룹을 사용합니다. 이는 Amazon EKS 관리 노드 그룹이 각 관리 노드 그룹을 백업하는 Amazon EC2 Auto Scaling 그룹을 관리하는 데 필요합니다. 또한 노드 그룹 업데이트 중에 노드가 종료되거나 재활용될 때 Pods 제거와 같은 기능을 지원하는 데에도 사용됩니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AWSServiceRoleForAmazonEKSNodegroup를 참조하십시오.

AWS 관리형 정책: AmazonEBSCSIDriverPolicy

AmazonEBSCSIDriverPolicy 정책은 Amazon EBS Container Storage Interface(CSI) 드라이버가 사용자를 대신하여 볼륨을 생성, 수정, 연결, 분리 및 삭제할 수 있도록 허용합니다. 또한 EBS CSI 드라이버에 스냅샷을 생성 및 삭제하고 인스턴스, 볼륨 및 스냅샷을 나열할 수 있는 권한을 부여합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.

AWS 관리형 정책: AmazonEFSCSIDriverPolicy

AmazonEFSCSIDriverPolicy 정책을 통해 Amazon EFS 컨테이너 스토리지 인터페이스(CSI)가 사용자를 대신하여 액세스 포인트를 생성하고 삭제할 수 있습니다. 또한 Amazon EFS CSI 드라이버에 액세스 포인트, 파일 시스템, 탑재 대상 및 Amazon EC2 가용 영역을 나열할 수 있는 권한을 부여합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEFSCSIDriverServiceRolePolicy를 참조하세요.

AWS 관리형 정책: AmazonEKSLocalOutpostClusterPolicy

IAM 엔터티에 이 정책을 연결할 수 있습니다. 로컬 클러스터를 생성하기 전에 이 정책을 클러스터 역할에 연결해야 합니다. Amazon EKS에서 관리하는 Kubernetes 클러스터는 사용자를 대신하여 다른 AWS 서비스를 호출합니다. 이러한 작업을 수행하여 서비스에 사용하는 리소스를 관리합니다.

AmazonEKSLocalOutpostClusterPolicy에는 다음 권한이 포함되어 있습니다.

  • ec2 - Amazon EC2 인스턴스가 성공적으로 클러스터에 컨트롤 플레인 인스턴스로 조인하는 데 필요한 권한입니다.

  • ssm – Amazon EKS가 계정의 로컬 클러스터를 통신하고 관리하는 데 사용하는 컨트롤 플레인 인스턴스에 대한 Amazon EC2 Systems Manager 연결을 허용합니다.

  • logs - 인스턴스가 Amazon CloudWatch에 로그를 푸시하도록 허용합니다.

  • secretsmanager - 인스턴스가 AWS Secrets Manager에서 안전하게 컨트롤 플레인 인스턴스에 대한 부트스트랩 데이터를 가져오고 삭제하도록 허용합니다.

  • ecr – 컨트롤 플레인 인스턴스에서 실행 중인 Pods 및 컨테이너가 Amazon Elastic Container Registry에 저장된 컨테이너 이미지를 끌어오도록 허용합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.

AWS 관리형 정책: AmazonEKSLocalOutpostServiceRolePolicy

IAM 엔터티에 이 정책을 연결할 수 없습니다. iam:CreateServiceLinkedRole 권한이 있는 IAM 보안 주체를 사용하여 클러스터를 생성하면 Amazon EKS가 자동으로 AWSServiceRoleforAmazonEKSLocalOutpost 서비스 연결 역할을 생성하고 이 정책을 연결합니다. 이 정책을 사용하면 서비스 연결 역할이 로컬 클러스터에 대해 사용자를 대신하여 AWS 서비스를 호출할 수 있습니다.

AmazonEKSLocalOutpostServiceRolePolicy에는 다음 권한이 포함되어 있습니다.

  • ec2 - Amazon EKS가 보안, 네트워크 및 기타 리소스와 함께 작동하여 계정에서 컨트롤 플레인 인스턴스를 성공적으로 시작하고 관리하도록 허용합니다.

  • ssm – Amazon EKS가 계정의 로컬 클러스터를 통신하고 관리하는 데 사용하는 컨트롤 플레인 인스턴스에 대한 Amazon EC2 Systems Manager 연결을 허용합니다.

  • iam - Amazon EKS가 컨트롤 플레인 인스턴스와 연결된 인스턴스 프로파일을 관리하도록 허용합니다.

  • secretsmanager - 인스턴스 부트스트랩 중 안전하게 참조할 수 있게 Amazon EKS가 컨트롤 플레인 인스턴스에 대한 부트스트랩 데이터를 AWS Secrets Manager에 저장하도록 허용합니다.

  • outposts - Amazon EKS가 계정에서 Outpost 정보를 가져와 Outpost에서 로컬 클러스터를 성공적으로 시작할 수 있도록 합니다.

최신 버전의 JSON 정책 문서를 보려면AWS 관리형 정책 참조 안내서의 AmazonEKS_CNI_Policy를 참조하십시오.

AWS 관리형 정책에 대한 Amazon EKS 업데이트

이 서비스에서 이러한 변경 사항 추적을 시작한 이후 Amazon EKS에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인합니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon EKS 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AmazonEKS_CNI_Policy – 기존 정책 업데이트

Amazon EKS에 Amazon VPC CNI plugin for Kubernetes에서 Amazon VPC 서브넷의 사용 가능한 IP 주소 양을 볼 수 있도록 허용하는 ec2:DescribeSubnets 권한이 새로 추가되었습니다.

VPC CNI는 각 서브넷의 사용 가능한 IP 주소를 사용하여 탄력적 네트워크 인터페이스를 생성할 때 사용 가능한 IP 주소가 가장 많은 서브넷을 선택할 수 있습니다.

2024년 3월 4일

AmazonEKSWorkerNodePolicy - 기존 정책에 대한 업데이트

Amazon EKS에서 EKS Pod Identity를 허용하는 새로운 권한을 추가했습니다.

Amazon EKS Pod Identity Agent는 노드 역할을 사용합니다.

2023년 11월 26일

AmazonEFSCSIDriverPolicy를 도입했습니다.

AWS에서는 AmazonEFSCSIDriverPolicy를 도입했습니다.

2023년 7월 26일

AmazonEKSClusterPolicy에 권한을 추가했습니다.

Amazon EKS에서 로드 밸런서를 생성하는 동안 서브넷 자동 검색 중에 AZ 세부 정보를 가져올 수 있는 ec2:DescribeAvailabilityZones 권한이 추가되었습니다.

2023년 2월 7일

AmazonEBSCSIDriverPolicy의 정책 조건을 업데이트했습니다.

StringLike 키 필드에 와일드카드 문자가 있는 잘못된 정책 조건을 제거했습니다. 또한 in-tree 플러그인에서 생성된 볼륨을 EBS CSI 드라이버에서 삭제할 수 있는 새 조건 ec2:ResourceTag/kubernetes.io/created-for/pvc/name: "*"ec2:DeleteVolume에 추가했습니다.

2022년 11월 17일

AmazonEKSLocalOutpostServiceRolePolicy에 권한이 추가되었습니다.

더 나은 사전 조건 검증 및 관리형 수명 주기 제어를 허용하기 위해 ec2:DescribeVPCAttribute, ec2:GetConsoleOutputec2:DescribeSecret을 추가했습니다. 또한 Outposts의 컨트롤 플레인 Amazon EC2 인스턴스의 배치 제어를 지원하는 ec2:RunInstancesec2:DescribePlacementGroups"arn:aws:ec2:*:*:placement-group/*"을 추가했습니다.

2022년 10월 24일

AmazonEKSLocalOutpostClusterPolicy의 Amazon Elastic Container Registry 권한을 업데이트합니다.

모든 리소스 부분에서 범위가 지정된 부분으로 ecr:GetDownloadUrlForLayer 작업을 이동했습니다. arn:aws:ecr:*:*:repository/eks/* 리소스를 추가했습니다. arn:aws:ecr:*:*:repository/eks/eks-certificates-controller-public 리소스를 제거했습니다. 이 리소스에는 추가한 arn:aws:ecr:*:*:repository/eks/* 리소스가 적용됩니다.

2022년 10월 20일

AmazonEKSLocalOutpostClusterPolicy에 권한이 추가되었습니다.

클러스터 컨트롤 플레인 인스턴스가 일부 kubelet 인수를 업데이트할 수 있도록 arn:aws:ecr:*:*:repository/kubelet-config-updater Amazon Elastic Container Registry 리포지토리가 추가되었습니다.

2022년 8월 31일

AmazonEKSLocalOutpostClusterPolicy가 도입되었습니다.

AWS에서는 AmazonEKSLocalOutpostClusterPolicy를 도입했습니다.

2022년 8월 24일

AmazonEKSLocalOutpostServiceRolePolicy가 도입되었습니다.

AWS에서는 AmazonEKSLocalOutpostServiceRolePolicy를 도입했습니다.

2022년 8월 23일

AmazonEBSCSIDriverPolicy를 도입했습니다.

AWS에서는 AmazonEBSCSIDriverPolicy를 도입했습니다.

2022년 4월 4일

AmazonEKSWorkerNodePolicy에 권한을 추가했습니다.

인스턴스 수준 속성을 자동으로 검색할 수 있는 Amazon EKS 최적화 AMI를 사용 설정하도록 ec2:DescribeInstanceTypes를 추가했습니다.

2022년 3월 21일

AWSServiceRoleForAmazonEKSNodegroup에 권한을 추가했습니다.

Amazon EKS가 지표 수집을 사용할 수 있도록 autoscaling:EnableMetricsCollection 권한이 추가되었습니다.

2021년 12월 13일

AmazonEKSClusterPolicy에 권한을 추가했습니다.

Amazon EKS가 Network Load Balancer에 대한 서비스 연결 역할을 생성하도록 허용하는 ec2:DescribeAccountAttributes, ec2:DescribeAddressesec2:DescribeInternetGateways 권한이 추가됨.

2021년 6월 17일

Amazon EKS가 변경 사항 추적 시작.

Amazon EKS가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.

2021년 6월 17일