我在AWS上有一个Kubernetes EKS集群,我的目标是能够在我的Spring Boot应用程序中观看特定的配置映射。 在我的本地环境中,一切都可以正常运行,但是当我在AWS内使用此设置时,会进入禁止状态,并且我的应用程序无法运行。 我已经创建了服务帐户,但是不了解如何创建可以分配所需IAM角色的Terraform脚本。 任何帮助将不胜感激。
答案 0 :(得分:4)
这取决于几件事。
可以通过不同方式向Pod提供AWS IAM角色,但是现在推荐的方式是使用IAM Roles for Service Accounts, IRSA。
取决于您如何向Terraform配置Kubernetes集群,这也可以通过不同的方式完成。如果使用AWS EKS并使用Terraform AWS EKS module设置群集,则应将enable_irsa设置为true
。
然后,您需要为您的应用程序(Pods)创建IAM角色,并且需要返回IAM角色的ARN。这可以使用aws_iam_role资源来完成。
您需要为您的Pod创建一个Kubernetes ServiceAccount,可以使用Terraform创建它,但是许多人想将Yaml用于Kubernetes资源。需要使用IAM角色ARN对ServiceAccount进行注释,例如:
annotations:
eks.amazonaws.com/role-arn: arn:aws:iam::14xxx84:role/my-iam-role
请参阅EKS workshop for IAM Roles for Service Accounts课程以获取有关此操作的指南。但是,它不使用Terraform。
答案 1 :(得分:0)
首先,我使用以下代码创建了必要的角色:
data "aws_iam_policy_document" "eks_pods" {
statement {
actions = ["sts:AssumeRoleWithWebIdentity"]
effect = "Allow"
condition {
test = "StringEquals"
variable = "${replace(aws_iam_openid_connect_provider.eks.url, "https://", "")}:sub"
values = ["system:serviceaccount:kube-system:aws-node"]
}
principals {
identifiers = [aws_iam_openid_connect_provider.eks.arn]
type = "Federated"
}
}
}
# create a role that can be attached to pods.
resource "aws_iam_role" "eks_pods" {
assume_role_policy = data.aws_iam_policy_document.eks_pods.json
name = "eks-pods-iam-role01"
depends_on = [aws_iam_openid_connect_provider.eks]
}
resource "aws_iam_role_policy_attachment" "aws_pods" {
role = aws_iam_role.eks_pods.name
policy_arn = "arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy"
depends_on = [aws_iam_role.eks_pods]
}
然后,我使用以下命令将创建的角色附加到服务帐户。我还没找到在Terraform中做任何事情的方法:
kubectl annotate serviceaccount -n kube-system aws-node eks.amazonaws.com/role-arn=arn:aws:iam::<your_account>:role/eks-pods-iam-role01
然后您可以验证您的服务帐户,它应该显示新的注释。
kubectl describe sa aws-node -n kube-system
Name: aws-node
Namespace: kube-system
Labels: <none>
Annotations: eks.amazonaws.com/role-arn: arn:aws:iam::<ur_account>:role/eks-pods-iam-role01
Image pull secrets: <none>
Mountable secrets: aws-node-token-xxxxx
Tokens: aws-node-token-xxxxx
Events: <none>