Amazon EKS - как kubectl представляет учетные данные?
После запуска
aws eks update-kubeconfig --cluster-name cluster
, с последующим
kubectl config view --minify
приводит к следующему.
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: DATA+OMITTED
server: https://CF6CxxxxxxxxxxxxxxxxxxxxxxxxxxxxC654.yl4.ap-south-1.eks.amazonaws.com
name: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
contexts:
- context:
cluster: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
user: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
name: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
current-context: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
kind: Config
preferences: {}
users:
- name: arn:aws:eks:ap-south-1:463xxxxxxxx977:cluster/eks-demo
user:
exec:
apiVersion: client.authentication.k8s.io/v1alpha1
args:
- --region
- ap-south-1
- eks
- get-token
- --cluster-name
- cluster
command: aws
env: null
однажды
kubectl
команда запускается в командной строке, следующий запускается на плоскости управления?
aws --profile ap-south-1 eks get-token --cluster-name eks-demo
- Расщепление
status.token
в ответ наk8s-aws-v1.
и бегbase64 --decode
на оставшейся части строки. - Выполнение полученного URL-адреса AWS STS для
GetCallerIdentity
. - Если
aws eks update-kubeconfig --role-arn arn:
был запущен, я предполагаю, следующим шагом будетaws sts assume-role
.