意外破坏了aws的auth-config映射



我运行以下命令意外中断了对EKS集群的访问:eksctl create iaidentitymapping--cluster EKS ci--region eu-west-2--profile EKS ci--arn arn:aws:iam::********:role/EKS ci role--group developers--username test EKS ci user

问题是,集群是用一个假定的角色创建的,所以我根本无法访问我的集群来将aws-auth-configmap更新回正常状态。

我还发现了这个答案:错误地用rbac更新了configmap aws-auth;失去对集群的访问

但不幸的是,我没有足够的权限运行pod来将configmap编辑为正常。。。

知道如何解决这个问题吗?

您可以承担创建集群的角色(集群创建者的角色(。请关注AWS的博客。

很抱歉用谷歌完成了翻译。我的英语流利性很差。

如果您破坏了EKS aws auth ConfigMap,那么如果没有aws的干预,您很可能将无法再访问集群。

我参与了一个类似的问题,为了解决这个问题,我不得不依靠AWS支持。

我通过复制我已经拥有的角色创建了两个新的IAM角色(一个用于集群,另一个用于工作节点(,所以我在AWS中打开了一个票证,要求用这些新角色替换这些角色,并重置AWS auth me,发送一份被破坏的定义副本。

由于我得到了商业支持,案件的解决只花了不到02个小时。

为防止此问题再次发生,请遵循以下建议:https://aws.github.io/aws-eks-best-practices/security/docs/iam/#use-对aws-auth-configmap 进行更改的工具

相关内容

  • 没有找到相关文章

最新更新