手動為Kubernetes節點新增阿里雲RAM角色
確認Kubernetes節點是否已經綁定了RAM角色
開啟阿里雲ECS控制檯。找到您需要檢視的ECS例項,如圖:

檢視此臺ECS中是否已經繫結RAM角色。如圖:

如果此ECS例項已經繫結RAM角色,則無需進行處理。若此ECS例項沒有繫結RAM角色,請您按照如下流程為您的Kubernetes節點繫結RAM角色。
手動為Kubernetes節點新增阿里雲RAM角色
容器服務Kubernetes需要通過節點的RAM角色許可權來訪問雲服務。早期建立的叢集沒有設定相應的例項角色,可以通過以下步驟手動為ECS 繫結RAM角色。
步驟1
新建RAM角色。開啟RAM控制檯的角色管理介面。點選右上角的【新建角色】-【服務角色】-【ECS雲伺服器】,輸入角色名 KubernetesNodeRole ,最後點選建立。

步驟2
建立授權策略。開啟RAM控制檯的策略管理介面。點選右上角的【新建授權策略】-【空白模板】

出現如下介面,輸入授權策略名稱 Kubernetes-policy ,輸入下列策略內容。

策略內容:
{ "Version": "1", "Statement": [ { "Action": [ "ecs:Describe*", "ecs:AttachDisk", "ecs:CreateDisk", "ecs:CreateSnapshot", "ecs:CreateRouteEntry", "ecs:DeleteDisk", "ecs:DeleteSnapshot", "ecs:DeleteRouteEntry", "ecs:DetachDisk", "ecs:ModifyAutoSnapshotPolicyEx", "ecs:ModifyDiskAttribute", "ecs:CreateNetworkInterface", "ecs:DescribeNetworkInterfaces", "ecs:AttachNetworkInterface", "ecs:DetachNetworkInterface", "ecs:DeleteNetworkInterface", "ecs:DescribeInstanceAttribute" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "cr:Get*", "cr:List*", "cr:PullRepository" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "slb:*" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "cms:*" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "vpc:*" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "log:*" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "nas:*" ], "Effect": "Allow", "Resource": [ "*" ] } ] }
步驟3
進入RAM控制檯的角色管理介面,找到剛才建立的角色 KubernetesNodeRole 。

點選【角色授權策略】-【編輯授權策略】,將 Kubernetes-policy 加入到已選授權策略中,最後點選確定。

步驟4
開啟阿里雲ECS控制檯。找到您要新增RAM角色的ECS例項,點選【更多】-【例項設定】-【授予/收回RAM角色】

選擇名為 KubernetesNodeRole 的RAM角色,點選確定,這樣就完成了手動為Kubernetes節點新增阿里雲RAM角色的整個流程。
