Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Solución de problemas
En la siguiente sección, se enumeran las soluciones de solución HyperPod de problemas para Studio.
Pestaña de tareas
Si obtiene la definición de recursos personalizada (CRD), no estará configurada en el clúster mientras esté en la pestaña Tareas.
-
Concesión
EKSAdminViewPolicyyClusterAccessRolepolíticas para la función de ejecución de su dominio.Para obtener información sobre cómo añadir etiquetas a tu función de ejecución, consulta Etiquetar funciones de IAM.
Para obtener información sobre cómo adjuntar políticas a un usuario o grupo de IAM, consulte Añadir y eliminar permisos de identidad de IAM.
Si la tabla de tareas de las métricas de Slurm no deja de cargarse en la pestaña Tareas.
-
Asegúrese de que la
SSMSessionRunAsetiquetaRunAsesté habilitada en las preferencias del administrador de AWS sesiones y en el rol que está utilizando.-
Para activarla
RunAs, vaya a la pestaña Preferencias de la consola de Systems Manager. -
Activar la compatibilidad con la función Ejecutar como para los nodos gestionados de Linux y macOS
-
Para ver tareas restringidas en los clústeres de Studio para EKS:
-
Si su función de ejecución no tiene permisos para enumerar los espacios de nombres de los clústeres de EKS.
-
Si los usuarios tienen problemas de acceso a los clústeres de EKS.
-
Compruebe que el RBAC esté habilitado ejecutando el siguiente AWS CLI comando.
kubectl api-versions | grep rbacEsto debería devolver rbac.authorization.k8s.io/v1.
-
Compruebe
ClusterRolesi y existen ejecutando los siguientes comandosClusterRoleBinding.kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding -
Compruebe la pertenencia a un grupo de usuarios. Asegúrese de que el usuario esté asignado correctamente al
pods-events-crd-cluster-levelgrupo en su proveedor de identidades o IAM.
-
-
Si el usuario no puede ver ningún recurso.
-
Compruebe la pertenencia al grupo y asegúrese de
ClusterRoleBindingque se aplique correctamente.
-
-
Si los usuarios pueden ver los recursos en todos los espacios de nombres.
-
Si se requiere una restricción del espacio de nombres, considere usar
Roley en lugar de yRoleBinding.ClusterRoleClusterRoleBinding
-
-
Si la configuración parece correcta, pero no se aplican los permisos.
-
Compruebe si hay alguno
NetworkPoliciesoPodSecurityPoliciesinterfiere con el acceso.
-
Pestaña Metrics (Métricas)
Si no hay CloudWatch estadísticas de Amazon, se muestran en la pestaña Métricas.
-
La
Metricssección de detalles del HyperPod clúster se utiliza CloudWatch para buscar los datos. Para poder ver las métricas de esta sección, es necesario que las tengas habilitadasObservabilidad de clústeres y tareas. Póngase en contacto con su administrador para configurar las métricas.