Unterstützung für die Verbesserung dieser Seite beitragen
Um zu diesem Benutzerhandbuch beizutragen, klicken Sie auf den Link Diese Seite auf GitHub bearbeiten, der sich im rechten Bereich jeder Seite befindet.
Fehlersuche bei IAM
In diesem Thema werden einige häufige Fehler bei der Verwendung von Amazon EKS mit IAM sowie deren Lösung behandelt.
AccessDeniedException
Wenn Sie beim Aufruf einer AWS-API-Operation eine AccessDeniedException erhalten, haben die von Ihnen verwendeten IAM-Prinzipal-Anmeldeinformationen nicht die erforderlichen Berechtigungen für diesen Aufruf.
An error occurred (AccessDeniedException) when calling the DescribeCluster operation: User: arn:aws:iam::111122223333:user/user_name is not authorized to perform: eks:DescribeCluster on resource: arn:aws:eks:region:111122223333:cluster/my-cluster
In der vorigen Beispielmeldung hat der Benutzer keine Berechtigung zum Aufruf der API-Operation DescribeCluster von Amazon EKS. Um einem IAM-Prinzipal Amazon-EKS-Administratorrechte zu erteilen, lesen Sie Beispiele für identitätsbasierte Amazon-EKS-Richtlinien.
Weitere allgemeine Informationen zu IAM finden Sie unterSteuern des Zugriffs mit RichtlinienimIAM User Guideaus.
Sie können keine Knoten auf der Registerkarte Datenverarbeitung oder irgendetwas auf der Registerkarte Ressourcen sehen und in der AWS-Managementkonsole wird ein Fehler angezeigt
Möglicherweise sehen Sie eine Konsolenfehlermeldung, die folgendermaßen lautet: Your current user or role does not have access to Kubernetes objects on this EKS cluster. Stellen Sie sicher, dass der IAM-Prinzipal-Benutzer, mit dem Sie die AWS-Managementkonsole verwenden, über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.
Die aws-auth-ConfigMap gewährt keinen Zugriff auf den Cluster
Der AWS IAM AuthenticatorConfigMap verwendet wird. Entfernen Sie daher den Pfad, bevor Sie rolearn angeben. Sie können beispielsweise
arn:aws:iam:: in 111122223333:role/team/developers/eks-admin
arn:aws:iam:: ändern.111122223333:role/eks-admin
Ich bin nicht zur Ausführung von iam:PassRole autorisiert
Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung der iam:PassRole-Aktion autorisiert sind, müssen Ihre Richtlinien aktualisiert werden, um eine Rolle an Amazon EKS übergeben zu können.
Einige AWS-Services gewähren Ihnen die Berechtigung zur Übergabe einer vorhandenen Rolle an diesen Service, statt eine neue Servicerolle oder serviceverknüpfte Rolle erstellen zu müssen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Service.
Der folgende Beispielfehler tritt auf, wenn ein IAM-Benutzer mit dem Namen marymajor versucht, die Konsole zu verwenden, um eine Aktion in Amazon EKS auszuführen. Um die Aktion ausführen zu können, benötigt der Service jedoch Berechtigungen, die von einer Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.
User: {arn-aws}iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
In diesem Fall müssen die Richtlinien von Mary aktualisiert werden, um die iam:PassRole-Aktion ausführen zu können.
Wende dich an deinen AWS-Administrator, wenn du Hilfe benötigst. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.
Ich möchte Personen außerhalb meines AWS-Kontos Zugriff auf meine Amazon-EKS-Ressourcen erteilen
Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Im Fall von Diensten, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (Access Control Lists, ACLs) verwenden, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.
Weitere Informationen dazu finden Sie hier:
-
Informationen dazu, ob Amazon EKS diese Features unterstützt, finden Sie unter Funktionsweise von Amazon EKS mit IAM.
-
Informationen zum Gewähren des Zugriffs auf Ihre Ressourcen für alle Ihre AWS-Konten finden Sie unter Gewähren des Zugriffs für einen IAM-Benutzer in einem anderen Ihrer AWS-Konten im IAM-Benutzerhandbuch.
-
Informationen dazu, wie Sie AWS-Drittkonten Zugriff auf Ihre Ressourcen bereitstellen, finden Sie unter Gewähren des Zugriffs auf AWS-Konten von externen Benutzern im IAM-Benutzerhandbuch.
-
Informationen dazu, wie Sie über einen Identitätsverbund Zugriff gewähren, finden Sie unter Gewähren von Zugriff für extern authentifizierte Benutzer (Identitätsverbund) im IAM-Benutzerhandbuch.
-
Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie unter Kontoübergreifender Ressourcenzugriff in IAM im IAM-Benutzerhandbuch.
Pod-Container erhalten folgenden Fehler: An error occurred (SignatureDoesNotMatch) when calling the GetCallerIdentity operation: Credential should be scoped to a valid region
Ihre Container erhalten diesen Fehler, wenn Ihre Anwendung explizit Anfragen an den globalen AWS-STS-Endpunkt (
https://sts.amazonaws) sendet und Ihr Kubernetes-Servicekonto so konfiguriert ist, dass es einen regionalen Endpunkt verwendet. Sie können das Problem mit einer der folgenden Optionen beheben:
-
Aktualisieren Sie Ihren Anwendungscode, um explizite Aufrufe vom globalen AWS-STS-Endpunkt zu entfernen.
-
Aktualisieren Sie Ihren Anwendungscode, um explizite Anrufe an regionale Endpunkte wie
https://sts---us-west-2.amazonaws.com.rproxy.govskope.cazu senden. Ihre Anwendung sollte über Redundanz verfügen, um bei Ausfall des Service in der AWS-Region eine andere AWS-Region auszuwählen. Weitere Informationen finden Sie unter Verwaltung von AWS STS in einer AWS-Region im IAM-Benutzerhandbuch. -
Konfigurieren Sie Ihre Servicekonten so, dass sie den globalen Endpunkt verwenden. Cluster verwenden standardmäßig den regionalen Endpunkt. Weitere Informationen finden Sie unter Konfiguration des Endpunkts des AWS-Sicherheitstoken-Service für ein Servicekonto.