在2023 年 11 月之前,管理 Amazon EKS 集群中管理权限的方式是通过配置集群 kube-system 命名空间中名为 aws-auth 的 ConfigMap,该 ConfigMap 负责将 AWS IAM 身份映射到 Kubernetes 基于角色的访问控制(RBAC)授权从而控制对集群资源的访问。aws-auth ConfigMap 是在创建 Amazon EKS 集群时自动创建的,而且集群创建...
将现有 aws-auth ConfigMap 条目迁移至访问条目 通过外部 OIDC 提供者向用户授予对 Kubernetes 的访问权限 取消OIDC 身份提供者与集群的关联 使用ConfigMap 向 IAM 用户授予对 Kubernetes 的访问权限。 使用控制台访问集群资源 使用kubectl 访问集群 向工作负载授予访问 AWS 的权限 ...
aws-auth ConfigMap 已棄用。對於管理 存取權的建議方法 Kubernetes APIs,請參閱 授權IAM 使用者存取 Kubernetes 使用 EKS 存取項目。 使用IAM 主體存取叢集,是由在 Amazon EKS 控制平面上執行的 AWS IAM Authenticator for Kubernetes 啟用。驗證器會從 aws-auth ConfigMap 獲得其組態資訊。如需所有aws-authConfigMap...
说明:现在 aws-auth 中只有一个 mapRoles,这里的 rolearn 就是我们之前创建的 IAM Role “tsEKSnoderole”,为 EC2 提供权限。 注意:在 configmap/aws-auth 中我们只能映射 IAM user 或者 Role,不能映射 IAM Group 实战步骤 在以下实验中,请注意高权限用户和测试用户的切换 252557384592:user/tansong 为高权限用...
使用aws-auth ConfigMap 将 IAM 用户或角色映射到 RBAC 角色和组 {{< notice info "重要提示:" >}} 在连接 Amazon EKS API 服务器之前,安装并配置最新版本的 AWS CLI。 获取AWS CLI 用户或角色的配置: copy aws stsget-caller-identity 输出将返回 IAM 用户或角色的 Amazon 资源名称 (ARN)。例如: ...
亚马逊AWS官方博客 Amazon Elastic Kubernetes Service (Amazon EKS) 对 IAM 进行用户身份验证,然后再授予用户至 EKS 集群的访问权。至每个集群的访问权由aws-auth ConfigMap进行控制,该文件将 IAM 用户/角色映射到 Kubernetes RBAC 组。在来自Jetstack的 Josh Van Leeuwen 发表的客座博文中,我们将讨论...
apiVersion: v1 kind: ConfigMap metadata: name: aws-auth namespace: kube-system data: mapRoles: | - rolearn: arn:aws:iam::131778002569:role/terraform-eks-demo-node username: system:node:{{EC2PrivateDNSName}} groups: - system:bootstrappers - system:nodes 1 2 3 4 5 6 7 8 9 10 11...
添加到aws-authconfigmapdeveloper用户 ARN。 kubectl edit-n kube-system configmap/aws-auth...mapUsers:|-userarn:arn:aws:iam::424432388155:user/developer username:developer groups:-reader... 为developer用户配置 kubectl 上下文 aws eks --region us-east-1 update-kubeconfig --name eks --profile devel...
由于我们之前没有k8s集群,因此这里Jenkins我们还是使用之前部署在云主机上的Jenkins(不在k8s集群中),首先需要修改aws-auth ConfigMap,如下: 代码语言:javascript 复制 kubectl edit configmap-n kube-system aws-auth 需要在aws-auth ConfigMap中增加红框中的内容,其中rolearn是Jenkins Slave节点上的role。
ConfigMap aws-auth 在我们在向 EKS 添加 node 时就自动创建了,它的作用是允许 node 加入集群。 aws-auth 的另一个作用是控制 AWS 用户或者 role 访问 K8s 内部的资源(准确的说是把外部 IAM 用户与 K8s 内部用户做映射)。 我们继续利用《创建 AWS EKS 集群》一文中创建的 EKS 环境。