我正在尝试将部署到EKS中同一工作节点的2个Pod关联到不同服务帐户的功能。以下是步骤
但是,当我尝试启动将服务帐户绑定到具有SQS访问角色的Pod时,SQS却被拒绝访问,但是,如果我向工作节点实例角色添加SQS权限,则它的工作正常。
我缺少任何步骤吗?我的理解正确吗?
答案 0 :(得分:0)
因此,要使IRSA正常工作,需要做一些事情:
provider "aws" {
profile = "default" #pertains to the default profile included in credentials file
region = "us-east-2"
version = "~> 2.26.0"
}
进行注释。eks.amazonaws.com/role-arn
中具有用serviceAccountName
指定的适当服务帐户。spec
API调用。奇怪的是,AssumeRoleWithWebIdentity
SDK目前根本不支持它(“旧的” aws-sdk-go-v2
支持)。它与节点角色一起工作是因为未满足上述要求之一,这意味着凭据链“落入”了基础节点角色。