aws sso和EKS rbac访问被拒绝



我正在尝试配置AWS sso访问我的EKS集群,这些集群位于我是管理员的子帐户中。我引用这个文档和这个堆栈张贴。但是当我用SSO登录到子帐户时,不断得到RBAC错误。如何正确配置它?我现在仍然启用IAM访问。

控制台错误:

Your current user or role does not have access to Kubernetes objects on this EKS cluster
This may be due to the current user or role not having Kubernetes RBAC permissions to describe cluster resources or not having an entry in the cluster’s auth config map.

角色:

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: default:sso-admin
namespace: default
rules:
- apiGroups: ["*"]
resources: ["*"]
verbs: ["*"]

ConfigMap:

apiVersion: v1
kind: ConfigMap
metadata:
name: aws-auth
namespace: kube-system
data:
mapUsers: |
-  rolearn: arn:aws:iam::xxxxx:role/AWSReservedSSOxxxxx
username: me:{{SessionName}}
groups:
- default:sso-admin

这个问题的解决方案在官方文档中有很好的描述:

如何解决"你当前的用户或角色没有权限访问这个EKS集群上的Kubernetes对象";错误在亚马逊的EKS?

简短描述

当您使用AWS管理控制台时收到此错误不在的AWS身份和访问管理(IAM)角色或用户您的Amazon EKS集群的授权ConfigMap.

当您创建Amazon EKS集群时,IAM用户或角色(如自动授予创建集群的联邦用户(Federated user)system:集群RBAC配置中的master权限。如果你访问Amazon EKS控制台,而您的IAM用户或角色不是其中的一部分那么你就看不到Kubernetes的工作负载了或概述集群的详细信息。

授予其他AWS用户或角色与之交互的能力你必须在Kubernetes中编辑合法的ConfigMap。

注意:如果您在运行AWS命令行界面时收到错误(AWS CLI)命令,请确保您使用的是最新的AWSCLI版本。

你可以按照上面描述的步骤来解决你的问题。

相关内容

  • 没有找到相关文章

最新更新