如何使用Terraform将AWS IAM角色分配给服务帐户?

时间:2020-10-07 14:22:04

标签: amazon-web-services kubernetes terraform amazon-iam amazon-eks

我在AWS上有一个Kubernetes EKS集群,我的目标是能够在我的Spring Boot应用程序中观看特定的配置映射。 在我的本地环境中,一切都可以正常运行,但是当我在AWS内使用此设置时,会进入禁止状态,并且我的应用程序无法运行。 我已经创建了服务帐户,但是不了解如何创建可以分配所需IAM角色的Terraform脚本。 任何帮助将不胜感激。

2 个答案:

答案 0 :(得分:4)

这取决于几件事。

可以通过不同方式向Pod提供AWS IAM角色,但是现在推荐的方式是使用IAM Roles for Service Accounts, IRSA

取决于您如何向Terraform配置Kubernetes集群,这也可以通过不同的方式完成。如果使用AWS EKS并使用Terraform AWS EKS module设置群集,则应将enable_irsa设置为true

然后,您需要为您的应用程序(Pods)创建IAM角色,并且需要返回IAM角色的ARN。这可以使用aws_iam_role资源来完成。

您需要为您的Pod创建一个Kubernetes ServiceAccount,可以使用Terraform创建它,但是许多人想将Yaml用于Kubernetes资源。需要使用IAM角色ARN对ServiceAccount进行注释,例如:

annotations:
    eks.amazonaws.com/role-arn: arn:aws:iam::14xxx84:role/my-iam-role

请参阅EKS workshop for IAM Roles for Service Accounts课程以获取有关此操作的指南。但是,它不使用Terraform。

答案 1 :(得分:0)

首先,我使用以下代码创建了必要的角色:

data "aws_iam_policy_document" "eks_pods" {
  statement {
    actions = ["sts:AssumeRoleWithWebIdentity"]
    effect  = "Allow"

    condition {
      test     = "StringEquals"
      variable = "${replace(aws_iam_openid_connect_provider.eks.url, "https://", "")}:sub"
      values   = ["system:serviceaccount:kube-system:aws-node"]
    }

    principals {
      identifiers = [aws_iam_openid_connect_provider.eks.arn]
      type        = "Federated"
    }
  }
}

# create a role that can be attached to pods.
resource "aws_iam_role" "eks_pods" {
  assume_role_policy = data.aws_iam_policy_document.eks_pods.json
  name               = "eks-pods-iam-role01"

  depends_on = [aws_iam_openid_connect_provider.eks]
}

resource "aws_iam_role_policy_attachment" "aws_pods" {
  role       = aws_iam_role.eks_pods.name
  policy_arn = "arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy"
  depends_on = [aws_iam_role.eks_pods]
}

然后,我使用以下命令将创建的角色附加到服务帐户。我还没找到在Terraform中做任何事情的方法:

kubectl annotate serviceaccount -n kube-system aws-node eks.amazonaws.com/role-arn=arn:aws:iam::<your_account>:role/eks-pods-iam-role01

然后您可以验证您的服务帐户,它应该显示新的注释。

kubectl describe sa aws-node -n kube-system
Name:                aws-node
Namespace:           kube-system
Labels:              <none>
Annotations:         eks.amazonaws.com/role-arn: arn:aws:iam::<ur_account>:role/eks-pods-iam-role01
Image pull secrets:  <none>
Mountable secrets:   aws-node-token-xxxxx
Tokens:              aws-node-token-xxxxx
Events:              <none>