Pod 执行角色 - Amazon EKS
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Pod 执行角色

要在 AWS Fargate 基础设施上运行 Pod,需要有 Amazon EKS Pod 执行角色。

当您的集群在 AWS Fargate 基础设施上创建 Pod 时,在 Fargate 基础设施上运行的组件需要代表您调用 AWS APIs,以执行从 Amazon ECR 中提取容器映像或将日志路由到其他 AWS 服务等操作。Amazon EKS Pod 执行角色提供执行此操作的 IAM 权限。

在创建 Fargate 配置文件时,您必须使用该配置文件为在 Amazon EKS 基础设施上运行的 Fargate 组件指定 Pod 执行角色。此角色将被添加到集群的 Kubernetes 基于角色的访问控制 (RBAC) 以进行授权,以使在 Fargate 基础设施上运行的 kubelet 可以向您的 Amazon EKS 集群注册。这是为了让 Fargate 基础设施作为节点显示在集群中。

在 Fargate pod 中运行的容器无法代入与 Pod 执行角色关联的 IAM 权限。要授予 Fargate Pod 中的容器访问其他 AWS 服务的权限,您必须使用 服务账户的 IAM 角色

在创建 Fargate 配置文件之前,必须使用以下 IAM 策略创建 IAM 角色:

检查现有的 Pod 执行角色

可以使用以下过程检查并查看您的账户是否已有 Amazon EKS Pod 执行角色。

在 IAM 控制台中检查 AmazonEKSFargatePodExecutionRole

  1. 通过以下网址打开 IAM 控制台:https://console.amazonaws.cn/iam/

  2. 在导航面板中,选择 Roles

  3. 在角色列表中搜索 AmazonEKSFargatePodExecutionRole。 如果角色不存在,请参阅创建 Amazon EKS Pod 执行角色以创建角色。如果角色存在,请选择角色以查看附加的策略。

  4. 选择 Permissions

  5. 确保将 AmazonEKSFargatePodExecutionRolePolicyAmazon 托管策略附加到该角色。如果附加该策略,则将正确配置 Amazon EKS Pod 执行角色。

  6. 选择 Trust Relationships,然后选择 Edit Trust Relationship

  7. 验证信任关系是否包含以下策略。如果信任关系符合以下策略,请选择 Cancel。如果信任关系不符合,请将策略复制到 Policy Document 窗口中并选择 Update Trust Policy

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks-fargate-pods.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

创建 Amazon EKS Pod 执行角色

可以使用以下过程为您的账户创建一个 Amazon EKS Pod 执行角色(如果尚不具有此角色)。

使用 AWS Fargate 创建 AWS 管理控制台 Pod 执行角色

  1. 通过以下网址打开 IAM 控制台:https://console.amazonaws.cn/iam/

  2. 选择 Roles,然后选择 Create role

  3. 从服务列表中选择 EKS,为您的使用案例选择 EKS - Fargate pod,然后选择 Next: (下一步:)。权限。

  4. 选择 Next: (下一步:)。 标签

  5. (可选)通过以键值对的形式附加标签来向角色添加元数据。有关在 IAM 中使用标签的更多信息,请参阅 中的标记 IAM 实体。IAM 用户指南

  6. 选择 Next: (下一步:)。 审核

  7. 对于 Role name (角色名称),输入您的角色的唯一名称,如 AmazonEKSFargatePodExecutionRole,然后选择 Create role (创建角色)