

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Benutzer und -Rollen verwalten
<a name="iam-identity-mappings"></a>

**Anmerkung**  
AWS schlägt vor, zum Formular zu [EKS Pod Identity-Assoziationen](pod-identity-associations.md) migrieren. `aws-auth` ConfigMap

EKS-Cluster verwenden IAM-Benutzer und -Rollen, um den Zugriff auf den Cluster zu steuern. Die Regeln sind in einer Konfigurationsübersicht implementiert

## ConfigMap Mit einem CLI-Befehl bearbeiten
<a name="_edit_configmap_with_a_cli_command"></a>

angerufen`aws-auth`. `eksctl`stellt Befehle zum Lesen und Bearbeiten dieser Config-Map bereit.

 **Ruft alle Identitätszuordnungen ab:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region>
```

 **Ruft alle Identitätszuordnungen ab, die einem ARN entsprechen:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role
```

 **Erstellen Sie eine Identitätszuweisung:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin
```

 **Löschen Sie eine Identitätszuweisung:** 

```
eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
```

**Anmerkung**  
Der obige Befehl löscht ein einzelnes Zuordnungs-FIFO, sofern nicht `--all` angegeben. In diesem Fall werden alle Übereinstimmungen entfernt. Warnt, wenn weitere Zuordnungen gefunden werden, die dieser Rolle entsprechen.

 **Erstellen Sie eine Kontozuweisung:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

 **Löschen Sie eine Kontozuweisung:** 

```
 eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

## ConfigMap Mit einer ClusterConfig Datei bearbeiten
<a name="_edit_configmap_using_a_clusterconfig_file"></a>

Die Identitätszuordnungen können auch angegeben werden in: ClusterConfig

```
---
apiVersion: eksctl.io/v1alpha5
kind: ClusterConfig

metadata:
  name: cluster-with-iamidentitymappings
  region: us-east-1

iamIdentityMappings:
  - arn: arn:aws:iam::000000000000:role/myAdminRole
    groups:
      - system:masters
    username: admin
    noDuplicateARNs: true # prevents shadowing of ARNs

  - arn: arn:aws:iam::000000000000:user/myUser
    username: myUser
    noDuplicateARNs: true # prevents shadowing of ARNs

  - serviceName: emr-containers
    namespace: emr # serviceName requires namespace

  - account: "000000000000" # account must be configured with no other options

nodeGroups:
  - name: ng-1
    instanceType: m5.large
    desiredCapacity: 1
```

```
 eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml
```