

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung von Amazon ECR-Bildern mit Amazon EKS
<a name="ECR_on_EKS"></a>

Sie können Ihre Amazon ECR-Images mit Amazon EKS verwenden.

Wenn Sie ein Image von Amazon ECR referenzieren, müssen Sie den vollständigen `registry/repository:tag`-Namen für das Image verwenden. Beispiel, `aws_account_id.dkr.ecr.region.amazonaws.com``/my-repository:latest`.

## Erforderliche IAM-Berechtigungen
<a name="ECR_on_EKS_iampermissions"></a>

Wenn Sie Amazon EKS-Workloads auf verwalteten Knoten, selbstverwalteten Knoten oder hosten AWS Fargate, überprüfen Sie Folgendes:
+ Amazon EKS-Workloads, die auf verwalteten oder selbstverwalteten Knoten gehostet werden: Die Amazon EKS-Worker-Knoten-IAM-Rolle (`NodeInstanceRole`) ist erforderlich. Die Amazon EKS-Worker-Knoten-IAM-Rolle muss die folgenden IAM-Richtlinienberechtigungen für Amazon ECR enthalten.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "ecr:BatchCheckLayerAvailability",
                  "ecr:BatchGetImage",
                  "ecr:GetDownloadUrlForLayer",
                  "ecr:GetAuthorizationToken"
              ],
              "Resource": "*"
          }
      ]
  }
  ```

------
**Anmerkung**  
Wenn Sie Ihre Cluster `eksctl` - und Worker-Knotengruppen mithilfe der CloudFormation Vorlagen in [Getting Started with Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) erstellt haben, werden diese IAM-Berechtigungen standardmäßig auf Ihre Worker-Knoten-IAM-Rolle angewendet.
+ Amazon EKS-Workloads, gehostet auf AWS Fargate: Verwenden Sie die Fargate-Pod-Ausführungsrolle, die Ihren Pods die Erlaubnis gibt, Bilder aus privaten Amazon ECR-Repositorys abzurufen. Weitere Informationen finden Sie unter [Erstellen einer Fargate-Pod-Ausführungsrolle](https://docs.aws.amazon.com/eks/latest/userguide/fargate-getting-started.html#fargate-sg-pod-execution-role).

# Installation eines Helm-Diagramms auf einem Amazon EKS-Cluster
<a name="using-helm-charts-eks"></a>

In Amazon ECR gehostete Helm-Diagramme können auf Ihren Amazon EKS-Clustern installiert werden.

**Voraussetzungen**
+ Installieren Sie die neueste Version des Helm-Clients. Diese Schritte wurden mit Helm Version `3.9.0` geschrieben. Weitere Informationen finden Sie unter [Installation von Helm](https://helm.sh/docs/intro/install/).
+ Sie haben mindestens Version `1.23.9` oder `2.6.3` von AWS CLI auf Ihrem Computer installiert. Weitere Informationen finden Sie unter [Installieren oder Aktualisierung auf die neueste Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).
+ Sie haben ein Helm-Diagramm in Ihr Amazon ECR-Repository übertragen. Weitere Informationen finden Sie unter [Übertragung eines Helm-Diagramms in ein privates Amazon ECR-Repository](push-oci-artifact.md).
+ Sie haben `kubectl` für die Arbeit mit Amazon EKS konfiguriert. Weitere Informationen finden Sie unter [Erstellen Sie ein `kubeconfig` für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) im **Amazon EKS Benutzerhandbuch**. Wenn die folgenden Befehle für Ihren Cluster erfolgreich sind, sind Sie richtig konfiguriert.

  ```
  kubectl get svc
  ```

**So installieren Sie ein Helm-Diagramm auf einem Amazon EKS-Cluster**

1. Authentifizieren Sie Ihren Helm-Client bei dem Amazon ECR-Registry, in dem Ihr Helm-Diagramm gehostet wird. Für jede verwendete Registrierung muss ein Autorisierungs-Token erhalten werden, und die Token sind 12 Stunden lang gültig. Weitere Informationen finden Sie unter [Authentifizierung bei privaten Registern in Amazon ECR](registry_auth.md).

   ```
   aws ecr get-login-password \
        --region us-west-2 | helm registry login \
        --username AWS \
        --password-stdin aws_account_id.dkr.ecr.region.amazonaws.com
   ```

1. Installieren Sie das Diagramm. *helm-test-chart*Ersetzen Sie es durch Ihr Repository und *0.1.0* durch das Tag Ihres Helm-Diagramms.

   ```
   helm install ecr-chart-demo oci://aws_account_id.dkr.ecr.region.amazonaws.com/helm-test-chart --version 0.1.0
   ```

   Die Ausgabe sollte in etwa so aussehen:

   ```
   NAME: ecr-chart-demo
   LAST DEPLOYED: Tue May 31 17:38:56 2022
   NAMESPACE: default
   STATUS: deployed
   REVISION: 1
   TEST SUITE: None
   ```

1. Überprüfen Sie die Installation der Karte. 

   ```
   helm list -n default
   ```

   Beispielausgabe:

   ```
   NAME            NAMESPACE       REVISION        UPDATED                                 STATUS          CHART                   APP VERSION
   ecr-chart-demo  default         1               2022-06-01 15:56:40.128669157 +0000 UTC deployed        helm-test-chart-0.1.0   1.16.0
   ```

1. (Optional) Siehe installiertes Helm-Diagramm `ConfigMap`.

   ```
   kubectl describe configmap helm-test-chart-configmap
   ```

1. Wenn Sie fertig sind, können Sie das Chart-Release aus Ihrem Cluster entfernen.

   ```
   helm uninstall ecr-chart-demo
   ```