amazon-eks - 将安全组附加到 Fargate 配置文件上的 EKS

标签 amazon-eks aws-fargate aws-security-group

我无法通过 Fargate 上 EKS 中运行的 Pod 访问 RDS,但可以通过 EC2 上运行的 Pod 访问 RDS,因为在创建节点组时附加了安全组。

我如何为 Fargate 做同样的事情?

最佳答案

来自docs :“在 Fargate 上运行的 Pod 会自动配置为使用与其关联的集群的集群安全组。”。也就是说,您无法为每个 Pod 分配一个 SG(就像为 EC2 上运行的 Pod 所做的那样),但是您可以为 Fargate 上运行的所有 Pod 分配一个 SG(相同的 SG)。许多客户希望获得更多粒度,我们正在努力实现这一目标(您可以跟踪此功能 here )

关于amazon-eks - 将安全组附加到 Fargate 配置文件上的 EKS,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/66436107/

相关文章:

mongodb - EC2 安全组中的禁止规则不会影响已建立的 MongoDB 连接

mysql - 如何从 EC2 ubuntu 系统连接到本地的 Mysql?

amazon-web-services - Terraform - 使用在单独文件中创建的安全组 ID 来创建 EC2 实例

amazon-web-services - EKS 1.11 + Istio 1.0.6 + Cilium 1.4.1,发布 https ://istio-sidecar-injector. istio-system.svc :443/inject? timeout=30s:地址不允许

elasticsearch 无法解析主机 [elasticsearch-discovery]

Kubernetes Cluster autoscaler 不会缩减 EKS 上的实例 - 只是记录不需要该节点

aws-cloudformation - AWS Fargate - 实例启动时运行状况检查失败

amazon-web-services - EKS 工作程序节点未准备好且 ECR 无法访问

amazon-web-services - AWS CredentialProviders 无法在 Fargate 中检索凭证

amazon-web-services - AWS Fargate 网络 - 端口 80 : Connection refused