Aar*_*uks 7 amazon-web-services amazon-cloudwatch amazon-eks
我将其发布在这里是为了后代,因为这似乎没有在任何地方的任何文档或讨论中涵盖。
通过 AWS Web 控制台创建 EKS 集群后,我看到源自 EKS 控制平面的 cloudwatch 事件引用了我无法识别的账户 ID。它引用 lambda 脚本角色的 ARN...大概是向 lambda 脚本提交数据。
示例事件(已清理):
time="2022-06-02T17:21:31Z" level=info msg="STS response"
accesskeyid=<key_id> accountid=<account_id>
arn="arn:aws:sts::<account_id>:assumed-role/AWSWesleyClusterManagerLambda-NodeManagerRole-1W15HHFYBJTFL/1654190491588606273"
client="127.0.0.1:59652" method=POST path=/authenticate
session=1654190491588606273 userid=<user_id>
time="2022-06-02T17:21:31Z" level=info msg="access granted"
arn="arn:aws:iam::<account_id>:role/AWSWesleyClusterManagerLambda-NodeManagerRole-1W15HHFYBJTFL"
client="127.0.0.1:59652" groups="[]" method=POST path=/authenticate
uid="aws-iam-authenticator:<account_id>:<user_id>"
username="eks:node-manager"
Run Code Online (Sandbox Code Playgroud)
我在谷歌上搜索了有关此角色名称的任何参考信息,但没有找到任何结果。
然后,我向 AWS 支持人员开立了一个案例,以验证事件是否引用了 AWS 拥有的账户。事实证明,他们确实拥有该帐户并使用 lambda 脚本来监控 EKS 集群的运行状况。事件中的 account_id 可能有所不同,具体取决于 EKS 集群的部署位置。
| 归档时间: |
|
| 查看次数: |
914 次 |
| 最近记录: |