Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Stellen Sie sicher, dass der richtig konfiguriert aws-auth ConfigMap ist
Gehen Sie wie folgt vor, um zu überprüfen, ob der korrekt konfiguriert aws-auth ConfigMap ist:
-
Rufen Sie die zugewiesenen Rollen in der
aws-authConfigMapab.$kubectl get configmap -n kube-system aws-auth -o yaml -
Stellen Sie sicher, dass der wie folgt konfiguriert
roleARNist.rolearn: arn:aws:iam::aws_account_number:role/AWSServiceRoleForBatchAnmerkung
Der Pfad
aws-service-role/batch.amazonaws.com/wurde aus dem ARN der serviceverknüpften Rolle entfernt. Dies liegt an einem Problem mit deraws-authKonfigurationsübersicht. Weitere Informationen finden Sie unter Rollen mit Pfaden funktionieren nicht, wenn der Pfad in ihrem ARN in der enthalten ist aws-authconfigmap. Anmerkung
Sie können auch die Protokolle der Amazon EKS-Kontrollebene überprüfen. Weitere Informationen finden Sie unter Protokollierung der Amazon EKS-Kontrollebene im Amazon EKS-Benutzerhandbuch.
Um ein Problem zu lösen, bei dem ein Job in einem RUNNABLE Status hängengeblieben ist, empfehlen wir Ihnen, das Manifest erneut anzuwenden. kubectl Weitere Informationen finden Sie unter Schritt 2: Bereiten Sie Ihren Amazon EKS-Cluster vor für AWS Batch. Oder Sie können es verwenden, kubectl um das manuell zu bearbeiten. aws-auth ConfigMap Weitere Informationen finden Sie unter Aktivieren des IAM-Benutzer- und Rollenzugriffs auf Ihren Cluster im Amazon EKS-Benutzerhandbuch.