Amazon EKS - как kubectl представляет учетные данные?

После запуска aws eks update-kubeconfig --cluster-name cluster, с последующим kubectl config view --minify приводит к следующему.

apiVersion: v1
clusters:
- cluster:
    certificate-authority-data: DATA+OMITTED
    server: https://CF6CxxxxxxxxxxxxxxxxxxxxxxxxxxxxC654.yl4.ap-south-1.eks.amazonaws.com
  name: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
contexts:
- context:
    cluster: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
    user: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
  name: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
current-context: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
kind: Config
preferences: {}
users:
- name: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
  user:
    exec:
      apiVersion: client.authentication.k8s.io/v1alpha1
      args:
      - --region
      - ap-south-1
      - eks
      - get-token
      - --cluster-name
      - cluster
      command: aws
      env: null

однажды kubectl команда запускается в командной строке, следующий запускается на плоскости управления?

  1. aws --profile ap-south-1 eks get-token --cluster-name eks-demo
  2. Расщепление status.token в ответ на k8s-aws-v1. и бег base64 --decode на оставшейся части строки.
  3. Выполнение полученного URL-адреса AWS STS для GetCallerIdentity.
  4. Если aws eks update-kubeconfig --role-arn arn: был запущен, я предполагаю, следующим шагом будет aws sts assume-role.

0 ответов

Другие вопросы по тегам