默认亚马逊 EKS Kubernetes 角色和用户 - Amazon EKS
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

默认亚马逊 EKS Kubernetes 角色和用户

从版本 1.20 开始,亚马逊 EKS 为每个库贝内特组件创建标识。亚马逊 EKS 团队创建了以下对象,用于为组件提供 RBAC 权限:

注意

这些角色和用户仅适用于 1.20 个群集。

Roles

  • eks:authenticator

  • eks:certificate-controller-approver

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

RoleBindings

  • eks:authenticator

  • eks:certificate-controller-approver

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

Users

  • eks:authenticator

  • eks:certificate-controller

  • eks:cluster-event-watcher

  • eks:fargate-scheduler

  • eks:k8s-metrics

  • eks:nodewatcher

  • eks:pod-identity-mutating-webhook

除了上述对象之外,Amazon EKS 还使用特殊的用户身份eks:cluster-bootstrap对于 来说为kubectl群集引导过程中的操作。亚马逊 EKS 还使用特殊的用户身份eks:support-engineer用于集群管理操作。所有用户识别都会出现在kube审核日志可通过 CloudWatch 提供给客户。

运行kubectl describe clusterrole <rolename>以查看每个角色的权限。