

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerencie usuários e funções do IAM
<a name="iam-identity-mappings"></a>

**nota**  
A AWS sugere migrar para [Associações de identidade do EKS Pod](pod-identity-associations.md) a partir do. `aws-auth` ConfigMap

Os clusters EKS usam usuários e funções do IAM para controlar o acesso ao cluster. As regras são implementadas em um mapa de configuração

## Editar ConfigMap com um comando CLI
<a name="_edit_configmap_with_a_cli_command"></a>

chamado`aws-auth`. `eksctl`fornece comandos para ler e editar esse mapa de configuração.

 **Obtenha todos os mapeamentos de identidade:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region>
```

 **Obtenha todos os mapeamentos de identidade correspondentes a um arn:** 

```
eksctl get iamidentitymapping --cluster <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing-role
```

 **Crie um mapeamento de identidade:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing --group system:masters --username admin
```

 **Exclua um mapeamento de identidade:** 

```
eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --arn arn:aws:iam::123456:role/testing
```

**nota**  
O comando acima exclui um único FIFO de mapeamento, a menos que `--all` seja fornecido. Nesse caso, ele remove todas as correspondências. Avisará se forem encontrados mais mapeamentos que correspondam a essa função.

 **Crie um mapeamento de conta:** 

```
 eksctl create iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

 **Exclua um mapeamento de conta:** 

```
 eksctl delete iamidentitymapping --cluster  <clusterName> --region=<region> --account user-account
```

## Editar ConfigMap usando um ClusterConfig arquivo
<a name="_edit_configmap_using_a_clusterconfig_file"></a>

Os mapeamentos de identidade também podem ser especificados em: ClusterConfig

```
---
apiVersion: eksctl.io/v1alpha5
kind: ClusterConfig

metadata:
  name: cluster-with-iamidentitymappings
  region: us-east-1

iamIdentityMappings:
  - arn: arn:aws:iam::000000000000:role/myAdminRole
    groups:
      - system:masters
    username: admin
    noDuplicateARNs: true # prevents shadowing of ARNs

  - arn: arn:aws:iam::000000000000:user/myUser
    username: myUser
    noDuplicateARNs: true # prevents shadowing of ARNs

  - serviceName: emr-containers
    namespace: emr # serviceName requires namespace

  - account: "000000000000" # account must be configured with no other options

nodeGroups:
  - name: ng-1
    instanceType: m5.large
    desiredCapacity: 1
```

```
 eksctl create iamidentitymapping -f cluster-with-iamidentitymappings.yaml
```