Amazon EKS meningkatkan tata kelola klaster dengan kunci kondisi IAM baru
Amazon Elastic Kubernetes Service (EKS) kini mendukung tujuh kunci kondisi IAM tambahan untuk pembuatan klaster dan konfigurasi API, sehingga meningkatkan kontrol tata kelola yang tersedia melalui kebijakan IAM dan Kebijakan Kontrol Layanan (SCP). Organisasi yang mengelola lingkungan multi-akun memerlukan mekanisme terpusat untuk menegakkan persyaratan keamanan dan kepatuhan secara konsisten di semua klaster tanpa bergantung pada proses manual atau pemeriksaan pasca-deployment. Perluasan kunci kondisi EKS IAM ini semakin memungkinkan penegakan kebijakan proaktif, memberikan kontrol yang lebih terperinci kepada organisasi untuk membangun batas pengaman untuk konfigurasi klaster.
Organisasi kini dapat menerapkan titik akhir API khusus pribadi (eks: endpointPublicAccess, eks:endpointPrivateAccess), memerlukan kunci AWS KMS yang dikelola pelanggan untuk enkripsi rahasia (eks: EncryptionConfigProviderKeyArns), membatasi klaster ke versi Kubernetes yang disetujui (eks: KubernetesVersion), mengamanatkan perlindungan penghapusan untuk beban kerja produksi (eks: DeletionProtection), menentukan tingkat bidang kontrol (penskalaan) EKS: ControlPlanEscalingTier), dan mengaktifkan kemampuan pergeseran zona untuk ketersediaan tinggi (eks: zonalShiftEnabled). Kunci kondisi ini berlaku untuk CreateCluster, UpdateClusterConfig, UpdateClusterVersion, dan AssociateEncryptionConfig, yang terintegrasi secara mulus dengan SCP AWS Organizations untuk tata kelola terpusat di seluruh akun.
Kunci kondisi IAM baru tersedia di semua AWS Region yang menyediakan Amazon EKS tanpa biaya tambahan. Untuk mempelajari lebih lanjut tentang kunci kondisi Amazon EKS IAM, lihat Panduan Pengguna Amazon EKS dan Referensi Otorisasi Layanan untuk Amazon EKS. Untuk informasi tentang penerapan Kebijakan Kontrol Layanan, lihat dokumentasi AWS Organizations.