Amazon EKS ปรับปรุงการกำกับดูแลคลัสเตอร์ด้วยคีย์เงื่อนไข IAM ใหม่

โพสต์บน: 20 เม.ย. 2026

Amazon Elastic Kubernetes Service (EKS) รองรับคีย์เงื่อนไข IAM เพิ่มเติมอีกเจ็ดรายการสำหรับ API การสร้างและกำหนดค่าคลัสเตอร์ ซึ่งช่วยเพิ่มประสิทธิภาพการควบคุมการกำกับดูแลที่ให้บริการผ่านนโยบาย IAM และนโยบายควบคุมบริการ (SCP) องค์กรที่จัดการสภาพแวดล้อมหลายบัญชีต้องการกลไกแบบรวมศูนย์เพื่อบังคับใช้ข้อกำหนดด้านการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบอย่างสม่ำเสมอในคลัสเตอร์ทั้งหมดโดยไม่ต้องพึ่งพากระบวนการที่ใช้แรงคนหรือการตรวจสอบหลังการนำไปใช้จริง การขยายคีย์เงื่อนไข EKS IAM นี้ช่วยให้สามารถบังคับใช้นโยบายเชิงรุกได้ต่อไป ทำให้องค์กรสามารถควบคุมได้อย่างละเอียดมากขึ้นเพื่อสร้างกฎควบคุมระบบการกำหนดค่าคลัสเตอร์

ตอนนี้องค์กรสามารถบังคับใช้ตำแหน่งข้อมูล API แบบส่วนตัวเท่านั้น (eks:endpointPublicAccess, eks:endpointPrivateAccess), กำหนดให้ใช้คีย์ AWS KMS ที่จัดการโดยลูกค้าสำหรับการเข้ารหัสข้อมูลลับ (eks:encryptionConfigProviderKeyArns), จำกัดคลัสเตอร์ให้ใช้เวอร์ชัน Kubernetes ที่ได้รับการอนุมัติ (eks:kubernetesVersion), กำหนดให้มีการป้องกันการลบสำหรับเวิร์กโหลดที่ใช้งานจริง (eks:deletionProtection), ระบุระดับการปรับขนาดส่วนการควบคุม (eks:controlPlaneScalingTier) และเปิดใช้งานความสามารถการเปลี่ยนโซนเพื่อให้มีความพร้อมใช้งานสูง (eks:zonalShiftEnabled) คีย์เงื่อนไขเหล่านี้ใช้กับ API ต่างๆ ได้แก่ CreateCluster, UpdateClusterConfig, UpdateClusterVersion และ AssociateEncryptionConfig ซึ่งผสานรวมเข้ากับ SCP ของ AWS Organizations อย่างไร้รอยต่อเพื่อการกำกับดูแลแบบรวมศูนย์ในบัญชีต่างๆ

คีย์เงื่อนไข IAM ใหม่มีให้บริการใน AWS Region ทุกแห่งที่ Amazon EKS ให้บริการโดยไม่มีค่าใช้จ่ายเพิ่มเติม หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับคีย์เงื่อนไข Amazon EKS IAM โปรดดูคู่มือผู้ใช้ Amazon EKS และข้อมูลอ้างอิงการให้สิทธิ์บริการสำหรับ Amazon EKS หากต้องการข้อมูลเกี่ยวกับการปรับใช้นโยบายควบคุมบริการ โปรดดูเอกสารประกอบของ AWS Organizations