首页
/ 在AWS EKS Blueprints中使用Karpenter部署跨账户CMK加密的节点组

在AWS EKS Blueprints中使用Karpenter部署跨账户CMK加密的节点组

2025-06-28 10:33:47作者:咎岭娴Homer

背景介绍

在使用AWS EKS Blueprints项目部署Kubernetes集群时,Karpenter作为自动扩缩容组件能够高效地管理节点组。但在实际生产环境中,我们经常遇到需要使用跨账户的CMK(客户管理密钥)来加密节点组EBS卷的需求。本文将详细介绍如何解决Karpenter在跨账户CMK场景下的节点部署问题。

问题现象

当尝试使用Karpenter部署节点组时,如果节点AMI的EBS卷使用了另一个AWS账户中的CMK进行加密,节点会立即被终止,并出现"[Client.InvalidKMSKey.InvalidState]"错误。这表明Karpenter或节点角色没有足够的权限访问外部账户的CMK。

解决方案

IAM权限配置

首先需要确保Karpenter控制器和节点角色具有正确的KMS权限。以下是关键权限配置:

  1. Karpenter控制器角色需要添加以下KMS权限:

    • kms:Encrypt
    • kms:Decrypt
    • kms:ReEncrypt*
    • kms:GenerateDataKey*
    • kms:DescribeKey
    • kms:CreateGrant
  2. 节点角色也需要类似的KMS权限,特别是当节点需要访问加密的EBS卷时。

创建KMS Grant

仅配置IAM权限是不够的,还需要在CMK所在的账户中创建Grant(授权)。这是跨账户使用CMK的关键步骤:

aws kms create-grant \
  --region us-west-2 \
  --key-id arn:aws:kms:us-west-2:444455556666:key/1a2b3c4d-5e6f-1a2b-3c4d-5e6f1a2b3c4d \
  --grantee-principal arn:aws:iam::111122223333:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling \
  --operations "Encrypt" "Decrypt" "ReEncryptFrom" "ReEncryptTo" "GenerateDataKey" "GenerateDataKeyWithoutPlaintext" "DescribeKey" "CreateGrant"

权限策略示例

以下是一个完整的IAM策略示例,包含了Karpenter控制器所需的所有权限:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowCreationOfGrantForTheKMSKeyinExternalAccount444455556666",
      "Effect": "Allow",
      "Action": "kms:CreateGrant",
      "Resource": "arn:aws:kms:us-west-2:444455556666:key/1a2b3c4d-5e6f-1a2b-3c4d-5e6f1a2b3c4d"
    }
  ]
}

实施注意事项

  1. 权限边界:确保Grant只授予必要的操作权限,遵循最小权限原则。

  2. 审计跟踪:在CloudTrail中监控KMS Grant的创建和使用情况,确保安全合规。

  3. 自动化部署:建议将KMS Grant创建过程自动化,作为基础设施部署的一部分。

  4. 多区域考虑:如果您的部署跨多个AWS区域,需要为每个区域的CMK单独创建Grant。

  5. 角色传递:确保节点角色能够正确传递到EC2实例,这是KMS解密操作能够成功的关键。

常见问题排查

  1. 节点立即终止:检查CloudTrail日志,确认是否有权限拒绝的错误。

  2. Grant不生效:确认Grant创建时指定的角色ARN是否正确,特别是跨账户场景。

  3. 权限不足:即使有Grant,节点角色仍需要基本的KMS权限才能发起解密请求。

最佳实践

  1. 集中管理CMK:在企业环境中,建议使用专门的账户管理CMK,其他业务账户通过跨账户访问使用。

  2. 定期轮换:按照安全要求定期轮换CMK,并更新相关Grant。

  3. 标签管理:为KMS资源和Grant添加适当的标签,便于管理和成本分配。

  4. 备份策略:确保加密的EBS卷有适当的备份策略,特别是跨账户场景。

通过以上配置和最佳实践,您可以在AWS EKS Blueprints项目中成功使用Karpenter部署跨账户CMK加密的节点组,既满足了安全合规要求,又保持了基础设施的弹性和自动化能力。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
144
1.92 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
274
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
930
553
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
422
392
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
75
65
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8