

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM 사용자 및 역할 관리
<a name="iam-identity-mappings"></a>

**참고**  
AWS는 ConfigMap[EKS Pod Identity 연결](pod-identity-associations.md)에서 `aws-auth` 로 마이그레이션할 것을 제안합니다.

EKS 클러스터는 IAM 사용자 및 역할을 사용하여 클러스터에 대한 액세스를 제어합니다. 규칙은 구성 맵에서 구현됩니다.

## CLI 명령을 사용하여 ConfigMap 편집
<a name="_edit_configmap_with_a_cli_command"></a>

라는 이름`aws-auth`. `eksctl`는이 구성 맵을 읽고 편집하는 명령을 제공합니다.

 **모든 자격 증명 매핑 가져오기:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region>
```

 **ARN과 일치하는 모든 자격 증명 매핑 가져오기:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role
```

 **자격 증명 매핑 생성:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin
```

 **자격 증명 매핑 삭제:** 

```
eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
```

**참고**  
위 명령은이 `--all` 제공되지 않는 한 단일 매핑 FIFO를 삭제합니다.이 경우 일치하는 항목을 모두 제거합니다. 이 역할과 일치하는 더 많은 매핑이 발견되면 경고합니다.

 **계정 매핑 생성:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

 **계정 매핑 삭제:** 

```
 eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

## ClusterConfig 파일을 사용하여 ConfigMap 편집
<a name="_edit_configmap_using_a_clusterconfig_file"></a>

자격 증명 매핑은 ClusterConfig에서도 지정할 수 있습니다.

```
---
apiVersion: eksctl.io/v1alpha5
kind: ClusterConfig

metadata:
  name: cluster-with-iamidentitymappings
  region: us-east-1

iamIdentityMappings:
  - arn: arn:aws:iam::000000000000:role/myAdminRole
    groups:
      - system:masters
    username: admin
    noDuplicateARNs: true # prevents shadowing of ARNs

  - arn: arn:aws:iam::000000000000:user/myUser
    username: myUser
    noDuplicateARNs: true # prevents shadowing of ARNs

  - serviceName: emr-containers
    namespace: emr # serviceName requires namespace

  - account: "000000000000" # account must be configured with no other options

nodeGroups:
  - name: ng-1
    instanceType: m5.large
    desiredCapacity: 1
```

```
 eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml
```