IAM 그룹 기반 관리
Update : 2021-04-09
POLICY=$(echo -n '{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::'; echo -n "$ACCOUNT_ID"; echo -n ':root"},"Action":"sts:AssumeRole","Condition":{}}]}')
echo ACCOUNT_ID=$ACCOUNT_ID
echo POLICY=$POLICY
aws iam create-role \
--role-name k8sAdmin \
--description "Kubernetes administrator role (for AWS IAM Authenticator for Kubernetes)." \
--assume-role-policy-document "$POLICY" \
--output text \
--query 'Role.Arn'
aws iam create-role \
--role-name k8sDev \
--description "Kubernetes developer role (for AWS IAM Authenticator for Kubernetes)." \
--assume-role-policy-document "$POLICY" \
--output text \
--query 'Role.Arn'
aws iam create-role \
--role-name k8sInteg \
--description "Kubernetes role for integration namespace in quick cluster." \
--assume-role-policy-document "$POLICY" \
--output text \
--query 'Role.Arn'

IAM Group 생성
1.k8sAdmin IAM 그룹 생성
k8sAdmin 그룹은 k8sAdmin IAM Role을 위임 받게 됩니다.
2.k8sDev IAM 그룹 생성
k8sDev 그룹은 k8sDev IAM Role을 위임 받게 됩니다.
3. k8sInteg IAM 그룹 생성
k8sInteg 그룹은 k8sInteg IAM Role을 위임 받게 됩니다.


IAM User 생성

RBAC 구성
1.Namespace 만들기
2. 네임 스페이스에 대한 액세스 구성
K8s Role Access 구성
IAM 역할을 허용하도록 aws-auth ConfigMap 업데이트
구성 확인
EKS 액세스 시험
Last updated