반응형
Intro
AWS SSO를 사용할 경우 AWS EKS Cluster에 권한을 추가하는 방법에 대해 알아보도록 하겠습니다.
아래 예시는 싱가폴리전(ap-southeast-1)에 AWS SSO가 생성되어있고, 서울리전(ap-northeast-2)에 AWS EKS가 생성되어있는 예시입니다.
AWS SSO에 의해 생성된 IAM Role arn 확인
arn:aws:iam::123456789012:role/aws-reserved/sso.amazonaws.com/ap-southeast-1/AWSReservedSSO_AdministratorAccess_2c28b84fdf3ff678
Kubernetes Config Map aws-auth 설정
위에서 확인한 Arn에서 sso.amazonaws.com/ap-southeast-1/
부분을 제외하고 아래와 같이 role을 추가kubectl edit cm aws-auth -n kube-system
mapRoles: |
- groups:
- system:masters
rolearn: arn:aws:iam::123456789012:role/AWSReservedSSO_AdministratorAccess_2c28b84fdf3ff678
username: readaccess:{{SessionName}}
~/.aws/config 설정
[profile EKSAdmin]
aws_access_key_id=ASIAUBH7DZ3KI....
aws_secret_access_key=PKDoOPefgIRPvaGor+...
aws_session_token=IQoJb3JpZ2luX2VjECAaCX...
~/.kube/config 설정
users:
- name: arn:aws:eks:ap-northeast-2:123456789012:cluster/eksworkshop-eksctl
user:
exec:
apiVersion: client.authentication.k8s.io/v1alpha1
args:
- --region
- ap-northeast-2
- eks
- get-token
- --cluster-name
- eksworkshop-eksctl
- --role-arn
- arn:aws:iam::123456789012:role/aws-reserved/sso.amazonaws.com/AWSReservedSSO_AdministratorAccess_2c28b84fdf3ff678
env:
- name: AWS_PROFILE
value: "EKSAdmin"
command: aws
반응형
'IT > AWS' 카테고리의 다른 글
[AWS] Lambda Layer 생성 방법 (0) | 2021.09.24 |
---|---|
[ChatOps] Slack과 AWS Lambda 를 이용한 AWS EC2 제어 (0) | 2021.09.24 |
[AWS트러블슈팅] NLB의 Target Group이 unhealthy인데 원하는 통신이 된다? (2) | 2021.09.07 |
[AWS] EKS 클러스터에서 kubernetes coredns 통신 제어 (3) | 2021.09.05 |
[AWS] NLB의 주요 특징과 기능(NLB를 사용하기 전에 꼭 확인) (0) | 2021.08.30 |