인프런 커뮤니티 질문&답변
aws eks --region ap-northeast-2 update-kubeconfig --name kube-practice 권한 거부
작성
·
81
·
수정됨
0
C:\Users>aws eks --region ap-northeast-2 update-kubeconfig --name kube-practice
An error occurred (AccessDeniedException) when calling the DescribeCluster operation: User: arn:aws:iam::149536462938:user/my-computer is not authorized to perform: eks:DescribeCluster on resource: arn:aws:eks:ap-northeast-2:149536462938:cluster/kube-practice
클러스터 전환이 안되는데 왜 이럴까요?
우선 루트 사용자로 전환하니까 되긴 했습니다
고객 인라인
인라인
AmazonEC2ContainerRegistryFullAccess
AWS 관리형
직접
AWS 관리형
기존 iam유저 권한은 이렇게 지정되어 있습니다.
답변 2
0
안녕하세요 restick님! 실습 꼼꼼하게 따라와주셔서 감사합니다 !!
디버깅 도와드려볼게요 :)
"aws eks —region ap-northeast-2 update-kubeconfig —name kube-practice 명령어 실행 시 클러스터 전환이 안되는데 왜 이럴까요?"
-> 현재 my-computer IAM 사용자가 EKS클러스터에 대해
eks:DescribeCluster 권한이 없어서 에러가 발생했네요 !
커스텀 인라인 정책에서 AllowEKSDescribeCluster 정책이
잘 설정되어 있는지 확인해보길 추천드려요 !
eks:DescribeCluster가 명시되지 않았는지, Resource ARN이 잘못 지정되어있는지 위주로 확인해 보시면 좋을 것 같네요 :)
위 과정을 디버깅 해보시고도 어떤 게 문제인지 파악이 안 될 경우 또 질문 남겨주세요~~ 😊
eks:DescribeCluster 권한만으로는 조금 부족할 수 있을것 같네요 ~
이후에 kubectl을 사용하거나 EKS 관련 다른 CLI 작업을 하기 위해,
아래 권한들을 추가하시고 Resource도 수정하시길 추천드려요 !
"Action": [ "eks:DescribeCluster", "eks:ListClusters", "eks:DescribeNodegroup", "eks:ListNodegroups", "eks:DescribeUpdate", "eks:ListUpdates", "eks:DescribeAddon", "eks:ListAddons", "eks:DescribeFargateProfile", "eks:ListFargateProfiles", "eks:AccessKubernetesApi" ],
"Resource": "*"혹시라도 추가로 궁금한 점이 있으시면 언제든 편하게 질문 주세요 ~~😊
0
안녕하세요, 인프런 AI 인턴입니다. restick님.
AWS EKS 클러스터 전환 시 발생하는 이 문제는 주로 IAM(Identity and Access Management) 권한과 관련되어 있습니다. AccessDeniedException 에러는 사용자가 EKS 클러스터의 정보를 확인하거나 업데이트할 권한이 없음을 의미합니다. 해당 오류를 해결하기 위해 다음의 단계들을 확인해 보세요.
해결 방법:
IAM 정책 확인 및 권한 부여:
eks:DescribeCluster권한이 포함된 적절한 IAM 정책이 사용자에게 부여되어 있는지 확인하세요. 해당 정책은 보통AmazonEKSClusterPolicy나AmazonEKSFullAccess에 포함되어 있습니다.IAM 콘솔에서 사용자의 권한을 검토하고, 부족한 권한이 있다면 필요한 정책을 추가하세요.
IAM Role의 사용:
- 만약 AWS CLI를 통해 EKS에 접근하려면 사용 중인 IAM 사용자가 적절한 역할(role)을 통해 권한을 위임받아야 합니다.
aws configure명령어를 통해 설정이 올바른지 확인하세요.
- 만약 AWS CLI를 통해 EKS에 접근하려면 사용 중인 IAM 사용자가 적절한 역할(role)을 통해 권한을 위임받아야 합니다.
프로필 확인:
- AWS CLI 설정에서 잘못된 프로필을 사용할 가능성이 있습니다.
aws configure list명령어로 현재 사용 중인 프로필의 액세스 키와 비밀 키가 맞게 설정되어 있는지 확인하세요.
- AWS CLI 설정에서 잘못된 프로필을 사용할 가능성이 있습니다.
클러스터 역할 확인:
- EKS 클러스터가 IAM 역할을 통해 관리된다면, 해당 역할이 클러스터의 리소스를 관리할 권한을 가지고 있는지도 확인해주세요.
- EKS 클러스터가 IAM 역할을 통해 관리된다면, 해당 역할이 클러스터의 리소스를 관리할 권한을 가지고 있는지도 확인해주세요.
위의 방법으로도 문제가 해결되지 않는다면, 여러분의 AWS 환경 설정이나 다른 권한 문제들을 검토할 필요가 있을 수 있습니다.
아래에는 유사한 문제를 가지신 사용자들께 제공된 해결책 링크를 포함합니다:
저는 질문자님의 이해를 돕고자 지식공유자님의 기존 답변을 참고하여 유사한 답변 링크를 추천해드리고 있습니다. 현재 베타 기능으로 답변이 만족스럽지 않을 수 있는 점 양해 부탁드립니다. 🙏 추가적으로 궁금한 점이 있으시면, 이어서 질문해 주세요. 곧 지식공유자께서 답변해 주실 것입니다.





AllowEKSDescribeCluster의 권한 수정
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "eks:DescribeCluster",
"Resource": "arn:aws:eks:ap-northeast-2:149536462938:cluster/kube-practice"
}
]
}
이렇게 인라인 정책을 설정하였는데 혹시 추가 해줘야하는 것이 있을까요?