AWS EKS 控制平面身份验证事件引用未知账户 ID

Aar*_*uks 7 amazon-web-services amazon-cloudwatch amazon-eks

我将其发布在这里是为了后代,因为这似乎没有在任何地方的任何文档或讨论中涵盖。

通过 AWS Web 控制台创建 EKS 集群后,我看到源自 EKS 控制平面的 cloudwatch 事件引用了我无法识别的账户 ID。它引用 lambda 脚本角色的 ARN...大概是向 lambda 脚本提交数据。

示例事件(已清理):

time="2022-06-02T17:21:31Z" level=info msg="STS response"
accesskeyid=<key_id> accountid=<account_id>
arn="arn:aws:sts::<account_id>:assumed-role/AWSWesleyClusterManagerLambda-NodeManagerRole-1W15HHFYBJTFL/1654190491588606273"
client="127.0.0.1:59652" method=POST path=/authenticate
session=1654190491588606273 userid=<user_id>

time="2022-06-02T17:21:31Z" level=info msg="access granted"
arn="arn:aws:iam::<account_id>:role/AWSWesleyClusterManagerLambda-NodeManagerRole-1W15HHFYBJTFL"
client="127.0.0.1:59652" groups="[]" method=POST path=/authenticate
uid="aws-iam-authenticator:<account_id>:<user_id>"
username="eks:node-manager"
Run Code Online (Sandbox Code Playgroud)

我在谷歌上搜索了有关此角色名称的任何参考信息,但没有找到任何结果。

然后,我向 AWS 支持人员开立了一个案例,以验证事件是否引用了 AWS 拥有的账户。事实证明,他们确实拥有该帐户并使用 lambda 脚本来监控 EKS 集群的运行状况。事件中的 account_id 可能有所不同,具体取决于 EKS 集群的部署位置。

Aar*_*uks 3

源自 EKS 控制平面并引用外部的事件account_id属于 AWS。他们使用 lambda 脚本来监控 EKS 部署。