具有多个帐户的 AWS 上的 Kubernetes?
Kubernetes on AWS with multiple accounts?
我想知道是否可以 运行 一个 AWS 账户中的单个 EKS 集群并向另一个账户授予对它(整个或特定命名空间)的访问权限?
这是一个场景:
在我的公司,我们有多个客户并在 AWS 中托管他们的系统。我们想设置 AWS 组织结构,每个客户都有子账户(+ 可能是用于生产和测试的单独账户)。一些客户已经迁移到 Kubernetes,所以我们需要 EKS 集群。现在,为每个客户设置单独的集群不符合成本效益——部分原因是它会为每个控制平面产生超过 100 美元,部分原因是我们需要为每个客户设置单独的节点组,这会降低规模效益。
出于这个原因,我考虑设置一个 EKS 集群,并向为客户创建的子账户授予访问权限。
我能做到吗?而怎么做比较简单?
按照以下步骤操作
- 您可以为每个客户创建单独的命名空间,而不是创建一个单独的集群。
- 在命名空间级别定义资源配额并管理资源。
- 创建 RBAC 角色和角色绑定以控制每个客户在名称空间级别的访问。
我想知道是否可以 运行 一个 AWS 账户中的单个 EKS 集群并向另一个账户授予对它(整个或特定命名空间)的访问权限?
这是一个场景: 在我的公司,我们有多个客户并在 AWS 中托管他们的系统。我们想设置 AWS 组织结构,每个客户都有子账户(+ 可能是用于生产和测试的单独账户)。一些客户已经迁移到 Kubernetes,所以我们需要 EKS 集群。现在,为每个客户设置单独的集群不符合成本效益——部分原因是它会为每个控制平面产生超过 100 美元,部分原因是我们需要为每个客户设置单独的节点组,这会降低规模效益。 出于这个原因,我考虑设置一个 EKS 集群,并向为客户创建的子账户授予访问权限。 我能做到吗?而怎么做比较简单?
按照以下步骤操作
- 您可以为每个客户创建单独的命名空间,而不是创建一个单独的集群。
- 在命名空间级别定义资源配额并管理资源。
- 创建 RBAC 角色和角色绑定以控制每个客户在名称空间级别的访问。