

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione degli utenti e dei ruoli IAM
<a name="iam-identity-mappings"></a>

**Nota**  
AWS suggerisce di migrare a da. [Associazioni EKS Pod Identity](pod-identity-associations.md) `aws-auth` ConfigMap

I cluster EKS utilizzano utenti e ruoli IAM per controllare l'accesso al cluster. Le regole sono implementate in una mappa di configurazione

## Modifica ConfigMap con un comando CLI
<a name="_edit_configmap_with_a_cli_command"></a>

chiamato`aws-auth`. `eksctl`fornisce comandi per leggere e modificare questa mappa di configurazione.

 **Ottieni tutte le mappature delle identità:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region>
```

 **Ottieni tutte le mappature di identità corrispondenti a un arn:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role
```

 **Crea una mappatura dell'identità:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin
```

 **Eliminare una mappatura dell'identità:** 

```
eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
```

**Nota**  
Il comando precedente elimina una singola mappatura FIFO a meno che non `--all` venga fornito, nel qual caso rimuove tutte le corrispondenze. Avviserà se vengono trovate altre mappature corrispondenti a questo ruolo.

 **Crea una mappatura dell'account:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

 **Eliminare una mappatura dell'account:** 

```
 eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

## Modifica ConfigMap utilizzando un ClusterConfig file
<a name="_edit_configmap_using_a_clusterconfig_file"></a>

Le mappature delle identità possono essere specificate anche in: ClusterConfig

```
---
apiVersion: eksctl.io/v1alpha5
kind: ClusterConfig

metadata:
  name: cluster-with-iamidentitymappings
  region: us-east-1

iamIdentityMappings:
  - arn: arn:aws:iam::000000000000:role/myAdminRole
    groups:
      - system:masters
    username: admin
    noDuplicateARNs: true # prevents shadowing of ARNs

  - arn: arn:aws:iam::000000000000:user/myUser
    username: myUser
    noDuplicateARNs: true # prevents shadowing of ARNs

  - serviceName: emr-containers
    namespace: emr # serviceName requires namespace

  - account: "000000000000" # account must be configured with no other options

nodeGroups:
  - name: ng-1
    instanceType: m5.large
    desiredCapacity: 1
```

```
 eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml
```