Amazon EKS yeni IAM koşul anahtarları ile küme yönetişimini geliştiriyor
Amazon Elastic Kubernetes Service (EKS), artık küme oluşturma ve yapılandırma API'leri için yedi ek IAM koşul anahtarını destekleyerek IAM politikaları ve Hizmet Denetim Politikaları (SCP'ler) aracılığıyla sunulan yönetişim kontrollerini güçlendiriyor. Çoklu hesap ortamlarını yöneten kuruluşlar, güvenlik ve mevzuat uyumluluğu gereksinimlerini tüm kümelerde tutarlı şekilde uygulayabilmek için manuel süreçlere veya dağıtım sonrası kontrollerine başvurmadan merkezi mekanizmalara ihtiyaç duyar. EKS IAM koşul anahtarlarının genişletilmesi, proaktif politika uygulamasını daha da mümkün kılar ve kuruluşlara küme yapılandırmaları için bütünlük koruması oluşturma konusunda daha ayrıntılı kontrol sağlar.
Artık kuruluşlar yalnızca özel erişime açık API uç noktalarını zorunlu kılabilir (eks:endpointPublicAccess, eks:endpointPrivateAccess), gizli verilerin şifrelenmesi için müşteri tarafından yönetilen AWS KMS anahtarlarını şart koşabilir (eks:encryptionConfigProviderKeyArns), kümeleri onaylı Kubernetes sürümleriyle sınırlayabilir (eks:kubernetesVersion), üretim iş yükleri için silme korumasını zorunlu hâle getirebilir (eks:deletionProtection), denetim düzlemi ölçeklendirme katmanlarını belirleyebilir (eks:controlPlaneScalingTier) ve yüksek erişilebilirlik için bölgesel kayma özelliklerini etkinleştirebilir (eks:zonalShiftEnabled). Bu koşul anahtarları CreateCluster, UpdateClusterConfig, UpdateClusterVersion ve AssociateEncryptionConfig API'lerine uygulanır ve hesaplar genelinde merkezi yönetişim sağlamak için AWS Kuruluşlar SCP'leri ile sorunsuz şekilde entegre olur.
Yeni IAM koşul anahtarları, Amazon EKS'in mevcut olduğu tüm AWS Bölgelerinde ek ücret olmadan sunulmaktadır. Amazon EKS IAM koşul anahtarları hakkında daha fazla bilgi için Amazon EKS Kullanım Kılavuzu ve Amazon EKS için Hizmet Yetkilendirme Referansı belgelerine bakın. Hizmet Denetimi Politikalarının uygulanması hakkında bilgi için AWS Kuruluşlar belgelerine göz atın.