Publicado en: Apr 16, 2020

HAQM Elastic Kubernetes Service (EKS) ahora admite el uso de los roles vinculados al servicio de AWS Identity and Access Management (IAM) para delegar fácilmente los permisos de administración de clústeres a EKS.

El rol vinculado al servicio de EKS se predefine por HAQM EKS e incluye los permisos que EKS necesita para crear y administrar clústeres. Un ejemplo es la creación de las interfaces de red elástica (ENI) entre cuentas de HAQM Elastic Compute Cloud (HAQM EC2) que facilitan la comunicación con los nodos de trabajo. Un rol vinculado al servicio facilita la configuración de HAQM EKS porque elimina la necesidad de agregar manualmente los permisos requeridos.

A diferencia de los roles de IAM normales, no es posible eliminar el rol vinculado al servicio si todavía está en uso por parte de un clúster de HAQM EKS. Esto brinda protección ante loa problemas de actualización y de tiempo de inactividad del servicio que podrían derivarse de una revocación involuntaria de los permisos requeridos por EKS para administrar los clústeres en su nombre. Las acciones realizadas por HAQM EKS contra su rol vinculado al servicio se registrarán en AWS CloudTrail.

A la fecha, el rol vinculado al servicio de HAQM EKS se utilizará para todos los clústeres nuevos creados en las regiones de AWS donde HAQM EKS está disponible. No necesita crear manualmente un rol vinculado al servicio. Al crear un clúster en la consola de administración de AWS, la interfaz de línea de comandos (CLI) de AWS o las API de AWS, HAQM EKS crea el rol vinculado al servicio por usted. Para obtener más información acerca de HAQM EKS y el rol vinculado al servicio, consulte la documentación de HAQM EKS.