我有一些pod在AKS群集中运行,它们试图访问AWS s3 bucket(由于当前的架构,使用azure blob不是一个选项)。我读过关于IAM roles for Kubernetes Service Accounts的文章,但它提到了EKS clsuters。这里有什么办法吗?我们可以在AKS中创建一个具有IAM角色的服务帐户来访问AWS中的s3 bucket(可能在不同的位置)吗?
我有一些pod在AKS群集中运行,它们试图访问AWS s3 bucket(由于当前的架构,使用azure blob不是一个选项)。我读过关于IAM roles for Kubernetes Service Accounts的文章,但它提到了EKS clsuters。这里有什么办法吗?我们可以在AKS中创建一个具有IAM角色的服务帐户来访问AWS中的s3 bucket(可能在不同的位置)吗?
1条答案
按热度按时间cetgtptt1#
带身份联合的工作负载身份可能适合您的场景。
我们的想法是在AKS上启用OIDC功能标记,然后在AKS Kubernetes服务帐户和AWS之间创建联合身份信任。
也许this和this文章会给您提供指导。