kops 1.22+ 是否允许为 kubernetes 节点分配自定义 IAM 角色?

kops 1.22+ 是否允许为 kubernetes 节点分配自定义 IAM 角色?

我正在使用 kops 1.22.6 向我的 k8s 集群添加新节点
(与 AWS 合作)。

新节点应最佳地使用自定义 IAM 角色,而不是 kops 为其余集群节点创建的通用 IAM 角色。

但是,与 kops 1.16 完美兼容的相同 yaml 却无法在最新的 kops 版本(1.22.6)中提供相同的结果,而之前这个版本可以正常工作:

     iam:
        profile: arn:aws:iam::1111111:instance-profile/my-custom-role

现在我不断收到以下错误。将 ec2 切换到通用角色可以解决错误,但违背了拥有自定义角色的目的。有什么建议吗?

Oct 14 10:12:58 ip-10-103-71-131 nodeup[14374]: I1014 10:12:58.590007  14374 executor.go:186] Executing task “BootstrapClientTask/BootstrapClient”: BootstrapClientTask
Oct 14 10:12:58 ip-10-103-71-131 nodeup[14374]: W1014 10:12:58.617887  14374 executor.go:139] error running task “BootstrapClientTask/BootstrapClient” (5m50s remaining to succeed): bootstrap returned status code 403:  
 failed to verify token: arn “arn:aws:sts::1111111:assumed-role/my-custom-role/i-01463a31fc9ac51b2”. 
 does not contain acceptable node role

相关内容