EKS는 IRSA로 k8s SA → AWS IAM Role을 연결
즉 ServiceAccount/karpenter에 아래와 같은 주석이 달려 있으면 Karpenter 컨트롤러 Pod는 해당 IAM Role(ex) KarpenterControllerRole~)을 AssumeRole해서 AWS API를 호출 가능
kubectl -n karpenter annotate sa karpenter \\
eks.amazonaws.com/role-arn=arn:aws:iam::<ACCOUNT_ID>:role/KarpenterControllerRole-...
Pod 안에서 실행되는 애플리케이션이 보통 k8s API나 외부 시스템에 인증이 필요할 때, SA → 권한 → 인증 토큰이 연결돼서 사용
즉, Pod가
SA를 사용
SA 생성
kubectl create serviceaccount my-sa