默认情况下,服务账户绑定到附有 Amazon EKS CNI 政策的 Amazon EKS 节点 IAM 角色。要使用单独的 IAM 角色,我们建议您创建一个附有 Amazon EKS CNI 政策的新服务账户。要使用新的服务帐号,必须重新部署 CNI 容器。创建新集群时,请考虑--service-account-role-arn为 VPC CNI 托管插件指定。请务必 IPv6 从...
最新バージョンの表については、「Amazon VPC CNI のバージョン」を参照してください。 111122223333 を、アカウント ID に置き換えて、AmazonEKSVPCCNIRole を作成した既存の IAM 役割の名前に置き換えます。ロールを指定するには、クラスター用に IAM OpenID Connect (OIDC) プロバイダーが...
policy/AmazonEC2ContainerRegistryReadOnly aws iam attach-role-policy --role-name eks-shared-mng-role \ --policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy aws iam attach-role-policy --role-name eks-shared-mng-role \ --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore...
create the secondary ENIs. The subnets considered are the subnet the node is created in and subnets tagged withkubernetes.io/role/cni. IfENABLE_SUBNET_DISCOVERYis set tofalseor if DescribeSubnets fails due to IAM permissions, all secondary ENIs will be created in the subnet the node is ...
In Kubernetes, pods and kubelets are assumed to have static IP addresses that are assigned for the lifetime of the object. However, the EC2 IAM permissions required bycni-ipvlan-vpc-k8senable authorized principals to manipulate network interfaces and IP addresses, which could be used to remap...
1、关于EKS的默认CNI AWS EKS默认使用AWS VPC CNI(了解更多点这里),所有的Pod都将自动获得一个本VPC内的IP地址,从外部网络看Pod,它们的表现就如同一个普通EC2。这是AWS EKS默认的网络模式,也是强烈推荐的使用模式。 2、需要额外IP的解决方案(三选一) ...
ルーティング可能な RFC1918 IP アドレスを維持しながら、重複する CIDR の課題を解決するには、プライベート NAT ゲートウェイ、またはカスタムネットワーキングモードの VPC CNI をトランジットゲートウェイと組み合わせて EKS 上のワークロードを統合することをお勧めします。
如果您使用 Amazon VPC CNI plugin for Kubernetes 的自定义网络功能,则需要使用拥有者账户中列出的可用区 ID 映射来创建每个 ENIConfig 可用区。有关更多信息,请参阅 使用自定义网络在备用子网中部署 pods。有关VPC 子网共享的更多信息,请参阅 Amazon VPC 用户指南中的与其他账户共享 VPC。📝...
aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.18.3-eksbuild.2 \ --service-account-role-arn arn:aws:iam::111122223333:role/AmazonEKSVPCCNIRole \ --resolve-conflicts PRESERVE --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"...
What would you like to be added: Add support for EKS Pod Identity feature. Why is this needed: Currently vpc-cni still uses IRSA which has been superceded by Pod Identity. Its the only compoenent in our cluster that requires configuring ...