Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes relatifs aux identités des pods pour les modules complémentaires EKS
Si vos modules complémentaires rencontrent des erreurs lors des opérations des API, des kits SDK ou de la CLI AWS, vérifiez les points suivants :
-
L’agent d’identité du pod est installé dans votre cluster.
-
Pour plus d’informations sur l’installation de l’agent d’identité du pod, consultez Configurer l’agent de l’identité du pod Amazon EKS.
-
-
Le module complémentaire dispose d’une association d’identité de pod valide.
-
Utilisez la CLI AWS pour extraire les associations créées pour le nom du compte de service utilisé par le module complémentaire.
aws eks list-pod-identity-associations --cluster-name <cluster-name>
-
-
Le rôle IAM contient la politique d’approbation requise pour les identités des pods.
-
Utilisez la CLI AWS pour extraire la politique d’approbation d’un module complémentaire.
aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
-
-
Le rôle IAM dispose des autorisations nécessaires pour le module complémentaire.
-
Utilisez AWS CloudTrail pour passer en revue les événements
AccessDeniedouUnauthorizedOperation.
-
-
Le nom du compte de service indiqué dans l’association d’identité de pod correspond au nom du compte de service utilisé par le module complémentaire.
-
Pour plus d’informations sur les modules complémentaires disponibles, consultez AWS modules complémentaires.
-
-
Vérifiez la configuration de MutatingWebHookConfiguration nommé
pod-identity-webhook-
admissionReviewVersionsdu webhook doit êtrev1beta1et ne fonctionne pas avecv1.
-