Amazon EKS улучшает управление кластером с помощью новых ключей условий IAM
Amazon Elastic Kubernetes Service (EKS) теперь поддерживает семь дополнительных ключей условий IAM для API создания и настройки кластеров, что расширяет возможности управления, доступные с помощью политик IAM и политик управления сервисами (SCP). Организации, управляющие средами с несколькими аккаунтами, нуждаются в централизованных механизмах для последовательного соблюдения стандартов безопасности и нормативных требований во всех кластерах без ручных процессов и проверок после развертывания. Дополнительные ключи условий IAM для EKS обеспечивают упреждающее применение политик, что позволяет организациям точнее выставлять ограничения настройки кластеров.
С их помощью можно запретить использование публичных адресов API (eks:endpointPublicAccess, eks:endpointPrivateAccess), задать использование управляемых клиентом ключей AWS KMS для шифрования секретов (eks:encryptionConfigProviderKeyArns), ограничить кластеры утвержденными версиями Kubernetes (eks:kubernetesVersion), внедрить обязательную защиту производственных рабочих нагрузок от удаления (eks:deletionProtection), указывать уровни масштабирования плоскости управления (eks:controlPlaneScalingTier) и задействовать функцию сдвига зоны для балансирования нагрузки (eks:zonalShiftEnabled). Эти ключи условий применимы к API CreateCluster, UpdateClusterConfig, UpdateClusterVersion и AssociateEncryptionConfig и легко интегрируются с SCP сервиса «Организации AWS» для централизованного управления учетными записями.
Новые ключи условий IAM доступны во всех регионах AWS, где предлагается Amazon EKS, без дополнительной платы. Подробнее о ключах условий IAM для Amazon EKS см. в руководстве пользователя Amazon EKS и справочнике по авторизации сервисов для Amazon EKS. Сведения о внедрении политик управления сервисами см. в документации сервиса «Организации AWS».