Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Les autorisations ou les liaisons RBAC ne sont pas correctement configurées
Si vous rencontrez des problèmes d'autorisation RBAC ou de liaison, vérifiez que le aws-batch Kubernetes rôle peut accéder à l'espace de Kubernetes noms :
$kubectl get namespacenamespace--as=aws-batch
$kubectl auth can-i get ns --as=aws-batch
Vous pouvez également utiliser la kubectl describe commande pour afficher les autorisations associées à un rôle de cluster ou à un espace de Kubernetes noms.
$kubectl describe clusterroleaws-batch-cluster-role
Voici un exemple de sortie.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
events [] [] [list]$kubectl describe roleaws-batch-compute-environment-role-nmy-aws-batch-namespace
Voici un exemple de sortie.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]Pour résoudre ce problème, réappliquez les autorisations et rolebinding les commandes RBAC. Pour de plus amples informations, veuillez consulter Étape 2 : Préparez votre cluster Amazon EKS pour AWS Batch.