gpt4 book ai didi

amazon-web-services - 引用未知账户 ID 的 AWS EKS 控制平面身份验证事件

转载 作者:行者123 更新时间:2023-12-05 05:39:42 26 4
gpt4 key购买 nike

我在这里发布这个是为了后代,因为这似乎没有在任何地方的任何文档或讨论中涵盖。

在通过 AWS Web 控制台创建 EKS 集群后,我看到来自 EKS 控制平面的 cloudwatch 事件引用了我不认识的账户 ID。它引用了 lambda 脚本角色的 ARN...大概是在向 lambda 脚本提交数据。

示例事件(已清理):

time="2022-06-02T17:21:31Z" level=info msg="STS response"
accesskeyid=<key_id> accountid=<account_id>
arn="arn:aws:sts::<account_id>:assumed-role/AWSWesleyClusterManagerLambda-NodeManagerRole-1W15HHFYBJTFL/1654190491588606273"
client="127.0.0.1:59652" method=POST path=/authenticate
session=1654190491588606273 userid=<user_id>

time="2022-06-02T17:21:31Z" level=info msg="access granted"
arn="arn:aws:iam::<account_id>:role/AWSWesleyClusterManagerLambda-NodeManagerRole-1W15HHFYBJTFL"
client="127.0.0.1:59652" groups="[]" method=POST path=/authenticate
uid="aws-iam-authenticator:<account_id>:<user_id>"
username="eks:node-manager"

我用谷歌搜索了任何对此角色名称的引用,但没有找到任何结果。

然后,我向 AWS 支持人员开立了一个案例,以验证事件是否引用了 AWS 拥有的账户。事实证明,他们确实拥有该帐户并使用 lambda 脚本来监控 EKS 集群的运行状况。事件上的 account_id 可能会有所不同,具体取决于 EKS 集群的部署位置。

最佳答案

源自引用外部 account_id 的 EKS 控制平面的事件属于 AWS。他们使用 lambda 脚本来监控 EKS 部署。

关于amazon-web-services - 引用未知账户 ID 的 AWS EKS 控制平面身份验证事件,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/72619811/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com